靶场内容
本实验未充分验证用户输入。您可以利用其帐户注册过程中的逻辑缺陷来访问管理功能。要解决实验室问题,请访问管理面板并删除 Carlos。
漏洞分析:
- 通过 Burp 代理流量时,打开实验室并转到 "Target" > "Site map"选项卡。右键单击靶场的域名并选择"Engagement tools" > "Discover content"以打开内容发现扫描工具。
- 单击"Session is not running"来启动扫描。
- 3分钟左右的时间后,查看对话框中的"Site map" 选项卡。请注意,它发现了路径/admin。
- 尝试用浏览器打开 /admin. 显示你无权访问,并返回错误消息:Admin interface only available if logged in as a DontWannaCry user 。
- 表明DontWannaCry用户有访问权。
- 进入账户注册页面。
- 注册用户名随意。
- 从靶场上面的按钮,打开电子邮件客户端。记下电子邮件服务器域名中的 ID ( @YOUR-EMAIL-ID.web-security-academy.net)。
- 返回实验室并使用以下格式的超长电子邮件地址进行注册:
- very-long-string@YOUR-EMAIL-ID.web-security-academy.net
- 该地址