Faça o download da imagem e rode o container do OWASP Juice Shop
👉 Docker Hub: https://hub.docker.com/r/bkimminich/juice-shop
docker run --rm -p 3000:3000 bkimminich/juice-shopAcesse o site no endereço:
👉 http://localhost:3000/#/score-board
Esse é o painel onde você poderá acompanhar os desafios concluídos.
Realize as seguintes tarefas (mínimos obrigatórios por categoria):
- Login Admin: bypass do login usando SQL Injection.
- Database Schema: exfiltrar a estrutura do banco de dados.
- User Credentials: recuperar lista de credenciais de usuários.
👉 Objetivo didático: compreender falhas em consultas SQL e a importância de prepared statements e validação de entradas.
- DOM XSS: executar um payload
<iframe src="javascript:alert('xss')">. - Reflected XSS: injetar código via parâmetros refletidos.
👉 Objetivo didático: reconhecer como entradas não validadas permitem execução de scripts maliciosos e discutir mitigação (sanitização, CSP).
- Admin Section: acessar área administrativa sem ser admin.
- View Basket: visualizar carrinho de outro usuário.
- Forged Review/Feedback: postar comentário em nome de outro usuário.
👉 Objetivo didático: reforçar que validação de permissões deve estar no backend (RBAC/ABAC), não apenas no frontend.
- Exposed credentials: localizar credenciais em arquivos/client-side.
- Confidential Document: acessar documento confidencial.
- Forgotten Developer Backup: encontrar arquivo de backup esquecido.
👉 Objetivo didático: perceber como dados sensíveis expostos comprometem a confidencialidade e violam LGPD/GDPR.
- Error Handling: provocar erro e observar mensagens expostas.
- Deprecated Interface: utilizar uma API antiga não desativada.
- Cross-Site Imaging: explorar configuração incorreta de recursos.
👉 Objetivo didático: discutir importância de hardening, atualizações e desativação de serviços não utilizados.
- Password Strength: acessar conta admin com senha fraca.
- Reset Jim’s Password: redefinir senha a partir de pergunta secreta.
- Two Factor Authentication: explorar falha em mecanismo de 2FA.
👉 Objetivo didático: avaliar a importância de senhas fortes, MFA e boas práticas de autenticação.
Para cada desafio resolvido, anexe print da evidência (tela ou request/response) e escreva um parágrafo explicando:
- Qual foi a vulnerabilidade explorada.
- Qual princípio de Segurança da Informação (Confidencialidade, Integridade, Disponibilidade, Autenticidade ou Não Repúdio) foi afetado.
- Qual seria o impacto real em uma empresa (legal, técnico, reputacional).
- Como mitigar a falha.