# yaml-language-server: $schema=https://schema.zeabur.app/template.json
apiVersion: zeabur.com/v1
kind: Template
metadata:
    name: OWASP Juice Shop
spec:
    description: |
        Intentionally insecure web application for security training, awareness demos, and CTF challenges. Built with Node.js and embedded SQLite, covering the OWASP Top 10 and beyond.
    coverImage: https://raw.githubusercontent.com/juice-shop/juice-shop/master/frontend/src/assets/public/images/JuiceShop_Logo.png
    icon: https://raw.githubusercontent.com/juice-shop/juice-shop/master/frontend/src/assets/public/images/JuiceShop_Logo.png
    variables:
        - key: PUBLIC_DOMAIN
          type: DOMAIN
          name: Domain
          description: The domain to access Juice Shop
    tags:
        - Tool
        - Security
    readme: |
        # OWASP Juice Shop

        The most modern and sophisticated insecure web application for security training. It covers vulnerabilities from the entire OWASP Top 10, along with many other real-world security flaws.

        ## Use Cases

        - **Security Training** - Practice identifying and exploiting web vulnerabilities in a safe, legal environment
        - **CTF Challenges** - Over 100 hacking challenges of varying difficulty, tracked on a built-in scoreboard
        - **Awareness Demos** - Show stakeholders how common vulnerabilities work in a realistic e-commerce app
        - **DevSecOps Pipelines** - Integrate as a target app for automated security scanning tools (DAST/SAST)

        ## Getting Started

        1. Open your assigned domain in a browser
        2. Browse the shop like a regular user first
        3. Open the built-in score board at `/#/score-board` to see all challenges
        4. Use browser DevTools, Burp Suite, or OWASP ZAP to start hacking

        ## Default Configuration

        - **Port**: 3000 (HTTP)
        - **Database**: Embedded SQLite (resets on container restart)
        - **Admin credentials**: Discoverable as part of the challenges

        ## Resources

        - [Official Companion Guide](https://pwning.owasp-juice.shop/)
        - [GitHub Repository](https://github.com/juice-shop/juice-shop)
        - [OWASP Project Page](https://owasp.org/www-project-juice-shop/)

        ## License

        MIT — [GitHub](https://github.com/juice-shop/juice-shop)
    services:
        - name: juice-shop
          icon: https://raw.githubusercontent.com/juice-shop/juice-shop/master/frontend/src/assets/public/images/JuiceShop_Logo.png
          template: PREBUILT_V2
          spec:
            source:
                image: bkimminich/juice-shop:v19.2.1
            ports:
                - id: web
                  port: 3000
                  type: HTTP
            healthCheck:
                type: HTTP
                port: web
                http:
                    path: /
          domainKey: PUBLIC_DOMAIN
localization:
    es-ES:
        description: |
            Aplicacion web intencionalmente insegura para formacion en seguridad, demostraciones de concienciacion y desafios CTF. Construida con Node.js y SQLite integrado, cubre el OWASP Top 10 y mas.
        variables:
            - key: PUBLIC_DOMAIN
              type: DOMAIN
              name: Dominio
              description: El dominio para acceder a Juice Shop
        readme: |
            # OWASP Juice Shop

            La aplicacion web intencionalmente insegura mas moderna y sofisticada para formacion en seguridad. Cubre las vulnerabilidades del OWASP Top 10 completo y muchos otros fallos de seguridad del mundo real.

            ## Casos de Uso

            - **Formacion en Seguridad** - Practica la identificacion y explotacion de vulnerabilidades web en un entorno seguro y legal
            - **Desafios CTF** - Mas de 100 desafios de hacking de diversa dificultad, con marcador integrado
            - **Demostraciones de Concienciacion** - Muestra a las partes interesadas como funcionan las vulnerabilidades comunes en una app de comercio electronico realista
            - **Pipelines DevSecOps** - Integra como aplicacion objetivo para herramientas de escaneo de seguridad automatizado (DAST/SAST)

            ## Primeros Pasos

            1. Abre tu dominio asignado en el navegador
            2. Navega por la tienda como un usuario normal primero
            3. Abre el marcador en `/#/score-board` para ver todos los desafios
            4. Usa las DevTools del navegador, Burp Suite u OWASP ZAP para comenzar a hackear

            ## Configuracion Predeterminada

            - **Puerto**: 3000 (HTTP)
            - **Base de datos**: SQLite integrado (se reinicia con el contenedor)
            - **Credenciales de admin**: Descubribles como parte de los desafios

            ## Recursos

            - [Guia oficial](https://pwning.owasp-juice.shop/)
            - [Repositorio GitHub](https://github.com/juice-shop/juice-shop)
            - [Pagina del proyecto OWASP](https://owasp.org/www-project-juice-shop/)

            ## Licencia

            MIT — [GitHub](https://github.com/juice-shop/juice-shop)
    id-ID:
        description: |
            Aplikasi web yang sengaja dibuat tidak aman untuk pelatihan keamanan, demo kesadaran, dan tantangan CTF. Dibangun dengan Node.js dan SQLite tertanam, mencakup OWASP Top 10 dan lebih banyak lagi.
        variables:
            - key: PUBLIC_DOMAIN
              type: DOMAIN
              name: Domain
              description: Domain untuk mengakses Juice Shop
        readme: |
            # OWASP Juice Shop

            Aplikasi web tidak aman yang paling modern dan canggih untuk pelatihan keamanan. Mencakup kerentanan dari seluruh OWASP Top 10 beserta banyak kelemahan keamanan dunia nyata lainnya.

            ## Kasus Penggunaan

            - **Pelatihan Keamanan** - Berlatih mengidentifikasi dan mengeksploitasi kerentanan web di lingkungan yang aman dan legal
            - **Tantangan CTF** - Lebih dari 100 tantangan hacking dengan berbagai tingkat kesulitan, dilacak di papan skor bawaan
            - **Demo Kesadaran** - Tunjukkan kepada pemangku kepentingan bagaimana kerentanan umum bekerja dalam aplikasi e-commerce yang realistis
            - **Pipeline DevSecOps** - Integrasikan sebagai aplikasi target untuk alat pemindaian keamanan otomatis (DAST/SAST)

            ## Memulai

            1. Buka domain yang ditetapkan di browser
            2. Jelajahi toko seperti pengguna biasa terlebih dahulu
            3. Buka papan skor di `/#/score-board` untuk melihat semua tantangan
            4. Gunakan DevTools browser, Burp Suite, atau OWASP ZAP untuk mulai meretas

            ## Konfigurasi Default

            - **Port**: 3000 (HTTP)
            - **Database**: SQLite tertanam (direset saat container restart)
            - **Kredensial admin**: Dapat ditemukan sebagai bagian dari tantangan

            ## Sumber Daya

            - [Panduan Resmi](https://pwning.owasp-juice.shop/)
            - [Repositori GitHub](https://github.com/juice-shop/juice-shop)
            - [Halaman Proyek OWASP](https://owasp.org/www-project-juice-shop/)

            ## Lisensi

            MIT — [GitHub](https://github.com/juice-shop/juice-shop)
    ja-JP:
        description: |
            セキュリティトレーニング、啓発デモ、CTFチャレンジ向けに設計された、意図的に脆弱なWebアプリケーション。Node.jsと組み込みSQLiteで構築され、OWASP Top 10以上の脆弱性をカバーします。
        variables:
            - key: PUBLIC_DOMAIN
              type: DOMAIN
              name: ドメイン
              description: Juice Shopにアクセスするためのドメイン
        readme: |
            # OWASP Juice Shop

            セキュリティトレーニング向けに設計された、最も先進的な意図的に脆弱なWebアプリケーションです。OWASP Top 10の全脆弱性に加え、多数の実際のセキュリティ欠陥をカバーしています。

            ## ユースケース

            - **セキュリティトレーニング** - 安全で合法的な環境でWeb脆弱性の特定と悪用を練習
            - **CTFチャレンジ** - 難易度の異なる100以上のハッキングチャレンジ、内蔵スコアボードで進捗管理
            - **啓発デモ** - リアルなECサイトで一般的な脆弱性がどのように機能するかを関係者に提示
            - **DevSecOpsパイプライン** - 自動セキュリティスキャンツール（DAST/SAST）のターゲットアプリとして統合

            ## はじめに

            1. ブラウザで割り当てられたドメインを開く
            2. まず一般ユーザーとしてショップを閲覧
            3. `/#/score-board` で全チャレンジを確認
            4. ブラウザDevTools、Burp Suite、OWASP ZAPを使用してハッキング開始

            ## デフォルト設定

            - **ポート**: 3000（HTTP）
            - **データベース**: 組み込みSQLite（コンテナ再起動でリセット）
            - **管理者認証情報**: チャレンジの一部として発見可能

            ## リソース

            - [公式コンパニオンガイド](https://pwning.owasp-juice.shop/)
            - [GitHubリポジトリ](https://github.com/juice-shop/juice-shop)
            - [OWASPプロジェクトページ](https://owasp.org/www-project-juice-shop/)

            ## ライセンス

            MIT — [GitHub](https://github.com/juice-shop/juice-shop)
    ko-KR:
        description: |
            보안 교육, 인식 제고 데모, CTF 챌린지를 위해 의도적으로 취약하게 만든 웹 애플리케이션입니다. Node.js와 내장 SQLite로 구축되었으며 OWASP Top 10 이상의 취약점을 다룹니다.
        variables:
            - key: PUBLIC_DOMAIN
              type: DOMAIN
              name: 도메인
              description: Juice Shop에 접속할 도메인
        readme: |
            # OWASP Juice Shop

            보안 교육을 위해 설계된 가장 현대적이고 정교한 의도적 취약 웹 애플리케이션입니다. 전체 OWASP Top 10 취약점과 다양한 실제 보안 결함을 다룹니다.

            ## 활용 사례

            - **보안 교육** - 안전하고 합법적인 환경에서 웹 취약점 식별 및 익스플로잇 연습
            - **CTF 챌린지** - 다양한 난이도의 100개 이상 해킹 챌린지, 내장 스코어보드로 진행 상황 추적
            - **인식 제고 데모** - 실제 전자상거래 앱에서 일반적인 취약점이 어떻게 작동하는지 이해관계자에게 시연
            - **DevSecOps 파이프라인** - 자동화된 보안 스캔 도구(DAST/SAST)의 대상 앱으로 통합

            ## 시작하기

            1. 브라우저에서 할당된 도메인 열기
            2. 먼저 일반 사용자처럼 상점 둘러보기
            3. `/#/score-board`에서 모든 챌린지 확인
            4. 브라우저 DevTools, Burp Suite 또는 OWASP ZAP으로 해킹 시작

            ## 기본 설정

            - **포트**: 3000 (HTTP)
            - **데이터베이스**: 내장 SQLite (컨테이너 재시작 시 초기화)
            - **관리자 자격 증명**: 챌린지의 일부로 발견 가능

            ## 참고 자료

            - [공식 가이드](https://pwning.owasp-juice.shop/)
            - [GitHub 저장소](https://github.com/juice-shop/juice-shop)
            - [OWASP 프로젝트 페이지](https://owasp.org/www-project-juice-shop/)

            ## 라이선스

            MIT — [GitHub](https://github.com/juice-shop/juice-shop)
    th-TH:
        description: |
            เว็บแอปพลิเคชันที่จงใจทำให้ไม่ปลอดภัยสำหรับการฝึกอบรมด้านความปลอดภัย การสาธิตความตระหนักรู้ และการแข่งขัน CTF สร้างด้วย Node.js และ SQLite ในตัว ครอบคลุม OWASP Top 10 และอื่นๆ
        variables:
            - key: PUBLIC_DOMAIN
              type: DOMAIN
              name: โดเมน
              description: โดเมนสำหรับเข้าถึง Juice Shop
        readme: |
            # OWASP Juice Shop

            เว็บแอปพลิเคชันที่จงใจทำให้ไม่ปลอดภัยที่ทันสมัยและซับซ้อนที่สุดสำหรับการฝึกอบรมด้านความปลอดภัย ครอบคลุมช่องโหว่จาก OWASP Top 10 ทั้งหมดรวมถึงข้อบกพร่องด้านความปลอดภัยในโลกจริงอีกมากมาย

            ## กรณีการใช้งาน

            - **การฝึกอบรมด้านความปลอดภัย** - ฝึกระบุและใช้ประโยชน์จากช่องโหว่เว็บในสภาพแวดล้อมที่ปลอดภัยและถูกกฎหมาย
            - **การแข่งขัน CTF** - ความท้าทายในการแฮ็กมากกว่า 100 ข้อในระดับความยากต่างๆ ติดตามด้วยกระดานคะแนนในตัว
            - **การสาธิตความตระหนักรู้** - แสดงให้ผู้มีส่วนได้ส่วนเสียเห็นว่าช่องโหว่ทั่วไปทำงานอย่างไรในแอป e-commerce ที่สมจริง
            - **ไปป์ไลน์ DevSecOps** - รวมเป็นแอปเป้าหมายสำหรับเครื่องมือสแกนความปลอดภัยอัตโนมัติ (DAST/SAST)

            ## เริ่มต้นใช้งาน

            1. เปิดโดเมนที่กำหนดในเบราว์เซอร์
            2. เริ่มจากการเรียกดูร้านค้าเหมือนผู้ใช้ทั่วไป
            3. เปิดกระดานคะแนนที่ `/#/score-board` เพื่อดูความท้าทายทั้งหมด
            4. ใช้ DevTools ของเบราว์เซอร์, Burp Suite หรือ OWASP ZAP เพื่อเริ่มแฮ็ก

            ## การตั้งค่าเริ่มต้น

            - **พอร์ต**: 3000 (HTTP)
            - **ฐานข้อมูล**: SQLite ในตัว (รีเซ็ตเมื่อคอนเทนเนอร์รีสตาร์ท)
            - **ข้อมูลรับรองผู้ดูแลระบบ**: สามารถค้นพบได้เป็นส่วนหนึ่งของความท้าทาย

            ## แหล่งข้อมูล

            - [คู่มืออย่างเป็นทางการ](https://pwning.owasp-juice.shop/)
            - [คลัง GitHub](https://github.com/juice-shop/juice-shop)
            - [หน้าโครงการ OWASP](https://owasp.org/www-project-juice-shop/)

            ## สัญญาอนุญาต

            MIT — [GitHub](https://github.com/juice-shop/juice-shop)
    zh-CN:
        description: |
            专为安全培训、安全意识演示及 CTF 挑战设计的故意不安全 Web 应用。使用 Node.js 与内嵌 SQLite 构建，涵盖 OWASP Top 10 及更多漏洞。
        variables:
            - key: PUBLIC_DOMAIN
              type: DOMAIN
              name: 域名
              description: 用于访问 Juice Shop 的域名
        readme: |
            # OWASP Juice Shop

            最先进的故意不安全 Web 应用，专为安全培训设计。涵盖完整的 OWASP Top 10 漏洞以及许多其他真实世界的安全缺陷。

            ## 使用场景

            - **安全培训** - 在安全、合法的环境中练习识别和利用 Web 漏洞
            - **CTF 挑战** - 超过 100 个不同难度的黑客挑战，内置记分板跟踪进度
            - **安全意识演示** - 向相关人员展示常见漏洞在真实电商应用中的工作方式
            - **DevSecOps 流程** - 集成为自动化安全扫描工具（DAST/SAST）的目标应用

            ## 开始使用

            1. 在浏览器中打开分配的域名
            2. 先像普通用户一样浏览商店
            3. 前往 `/#/score-board` 查看所有挑战
            4. 使用浏览器 DevTools、Burp Suite 或 OWASP ZAP 开始挑战

            ## 默认配置

            - **端口**：3000（HTTP）
            - **数据库**：内嵌 SQLite（容器重启后重置）
            - **管理员凭据**：可作为挑战的一部分被发现

            ## 相关资源

            - [官方攻略指南](https://pwning.owasp-juice.shop/)
            - [GitHub 仓库](https://github.com/juice-shop/juice-shop)
            - [OWASP 项目页面](https://owasp.org/www-project-juice-shop/)

            ## 授权

            MIT — [GitHub](https://github.com/juice-shop/juice-shop)
    zh-TW:
        description: |
            專為安全培訓、資安意識展示及 CTF 挑戰設計的故意不安全網頁應用程式。使用 Node.js 與內嵌 SQLite 建構，涵蓋 OWASP Top 10 及更多漏洞。
        variables:
            - key: PUBLIC_DOMAIN
              type: DOMAIN
              name: 網域
              description: 用於存取 Juice Shop 的網域
        readme: |
            # OWASP Juice Shop

            最先進的故意不安全網頁應用程式，專為安全培訓而設計。涵蓋完整的 OWASP Top 10 漏洞，以及許多其他真實世界的安全缺陷。

            ## 使用情境

            - **安全培訓** - 在安全、合法的環境中練習識別和利用網頁漏洞
            - **CTF 挑戰** - 超過 100 個不同難度的駭客挑戰，內建計分板追蹤進度
            - **資安意識展示** - 向相關人員展示常見漏洞在真實電商應用中的運作方式
            - **DevSecOps 流程** - 整合為自動化安全掃描工具（DAST/SAST）的目標應用

            ## 開始使用

            1. 在瀏覽器中開啟分配的網域
            2. 先像一般使用者一樣瀏覽商店
            3. 前往 `/#/score-board` 查看所有挑戰
            4. 使用瀏覽器 DevTools、Burp Suite 或 OWASP ZAP 開始挑戰

            ## 預設設定

            - **連接埠**：3000（HTTP）
            - **資料庫**：內嵌 SQLite（容器重啟後重置）
            - **管理員帳密**：可作為挑戰的一部分被發現

            ## 相關資源

            - [官方攻略指南](https://pwning.owasp-juice.shop/)
            - [GitHub 儲存庫](https://github.com/juice-shop/juice-shop)
            - [OWASP 專案頁面](https://owasp.org/www-project-juice-shop/)

            ## 授權

            MIT — [GitHub](https://github.com/juice-shop/juice-shop)
