Este é um projeto de uma loja de jogos online com vulnerabilidades propositais para fins educacionais e prática de testes de segurança.
Este projeto contém vulnerabilidades propositais e NÃO deve ser usado em produção. Ele foi criado apenas para fins educacionais e prática de testes de segurança.
-
Injeção NoSQL
- Login bypass usando payloads NoSQL
- Consultas não sanitizadas
-
XSS (Cross-Site Scripting)
- Campos de comentários vulneráveis
- Dados não sanitizados em reviews
-
CSRF (Cross-Site Request Forgery)
- Formulários sem proteção CSRF
- Operações sensíveis sem tokens
-
Dados Sensíveis Expostos
- Senhas em texto puro
- Dados de cartão de crédito expostos
- Informações sensíveis em logs
-
Autenticação Fraca
- Credenciais admin hardcoded (admin/admin)
- Sem proteção contra força bruta
- Sessão sem proteção adequada
-
IDOR (Insecure Direct Object Reference)
- Acesso a dados de outros usuários
- Manipulação de IDs nas URLs
- Clone o repositório
git clone https://github.com/Colttzdll/colttzshop.git
cd colttzshop- Instale as dependências
npm install- Configure o MongoDB
- Certifique-se de ter o MongoDB instalado e rodando localmente
- O banco de dados será criado automaticamente
- Configure o arquivo .env
MONGODB_URI=mongodb://localhost:27017/gamestore
SESSION_SECRET=chave-super-secreta
PORT=3000- Inicie o servidor
npm run devGET /auth/register- Página de registroPOST /auth/register- Criar contaGET /auth/login- Página de loginPOST /auth/login- Fazer loginPOST /auth/logout- Fazer logout
GET /admin/login- Login administrativoPOST /admin/login- Autenticar adminGET /admin- Painel administrativoPOST /admin/logout- Logout admin
GET /shop- Lista de jogosPOST /shop/game/:id/review- Adicionar reviewPOST /shop/purchase/:id- Comprar jogoGET /shop/purchases/:userId- Histórico de compras
{
"username": {"$ne": null},
"password": {"$ne": null}
}<script>alert('XSS')</script>- Criar uma página maliciosa que envia requisições
- Testar operações sem CSRF token
- Modificar IDs nas URLs
- Tentar acessar dados de outros usuários
- Credenciais: admin/admin
- Testar força bruta
- Manipular cookies de sessão
- Admin
- Username: admin
- Password: admin
- Usuário Normal
- Username: user
- Password: user123
Este projeto está sob a licença MIT.
Este projeto é apenas para fins educacionais. Não use em produção ou para atividades maliciosas.