burp靶场--Access conrtol vnlnerabilities(访问控制)

靶场:All labs | Web Security Academy

Lab1: Unprotected admin functionality(未受保护的管理功能)

解题思路:

1.前往实验室并查看robots.txt通过追加 /robots.txt 实验室网址。注意到Disallow行公开的道路的管理面板

2.在地址栏,替换 /robots.txt与/administrator-panel 的管理面板

3.删除用户carlos

 1:直接在地址栏访问robots.txt2 :直接访问被泄露的管理面板,然后删除carlos用户

Lab2: Unprotected admin functionality with unpredictable URL (未受保护的管理功能与不可预测的URL)

题目:此实验室有一个未受保护的管理面板,它位于不可预测的位置,但该位置在应用程序中的某个位置被泄露,通过访问管理面板并使用它删除carlos用户

解题思路:

1:使用burp suite或web浏览器开发人员工具查看实验室主页的源代码

2:源代码包含一些JavaScript,这些JavaScript会泄露管理面板的URL

3:访问该管理面板并删除carlos用户

1:进入实验室,直接查看页面源码,并在源码中搜索admin

2:访问被泄露的管理面板/admin-hfylh8

3:直接删除carlos用户

Lab3: User role controlled by request parameter(由请求参数控制的用户角色)

题目:

此实验室在/admin处有一个管理面板,用于识别使用可伪造的Cookie的管理员

2:通过访问管理面板并使用它删除用户carlos用户

3:你可以使用以下凭证登录自己的账户

解题思路:

1:在地址栏浏览/admin页面,发现无法访问管理面板

2:浏览登录界面并登录

3:使用burp,拦截

4:完成并提交登录界面,然后在burp中转发出生成的请求

5:将Cookie设置为Admin=ture

6:加载管理面板,删除用户carlos

1:直接访问/admin,发现没有权限访问

2:登录wiener用户,并利用burp拦截

3:放包之后发现还是有问题,不要慌,这个时候并不是因为伪造有问题,而是Cookie无法正常传输到服务器

利用浏览器插件Cookie-Editor重新进行伪造

进入管理界面删除carlos用户就OK了

Lab4: User role can be modified in user profile(用户的作用可修改的用户配置文件)

题目:

这个实验室有一个管理面板/admin,这是唯一能够登录用户有一个roleid2

解决实验室问题通过访问管理面板,并用它删除carlos用户

你可以使用以下凭证进行登录wiener:peter

解题思路:

1:使用提供的凭证登录并访问你的账户页面

2:使用提供的功能更新与你的账户关联的电子邮件地址

3:请注意响应是否包含你的角色ID

4:将右键提交请求发送到burp,在请求正文的JSOn中添加"roleid":2然后重新发送

5:注意,响应显示你的roleid已经更改为2

6:访问/admin界面并删除carlos用户

使用凭证登录,发现只有电子邮件可修改,修改电子邮件提交并抓包

在email处添加roleid:2,重新发送之后响应包中roleid也会变为2,此处没有截图,请注意观察重发之后的响应包

接着,访问/admin界面,直接删除carlos用户,直接过关

Lab5: User ID controlled by request parameter(由请求参数控制的用户 ID)

题目:

此实验室在User Account页面上存在水平权限提升漏洞

要解决实验室问题,请获取用户carlos的api秘钥并将其作为解决方案提交

你可以使用一下凭证进行登录wiener:peter

解题思路:

1:使用提供的凭证登录并转到你的账户页面

2:请注意,该URL的id参数包含你用户名

3:将请发送到burp中

4:将id参数修改为carlos

5:检索并提交carlos的秘钥

本题其实有更简洁的方法,细心一点可以发先地址栏是具有传参点的

将wiener改为carlos,然后复制carlos的key直接提交就可以过关

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值