Lab: Inconsistent handling of exceptional input:对异常输入的处理不一致

本文档描述了一个安全漏洞,其中应用程序在处理用户注册时,由于电子邮件地址长度限制,错误地允许非授权访问管理功能。通过构造特定的超长电子邮件地址,攻击者可以绕过权限检查,获得管理员权限。此问题属于逻辑漏洞,因255个字符的限制导致误判高权限用户。解决方案是修复注册过程中的逻辑,确保正确验证用户身份。
摘要由CSDN通过智能技术生成

靶场内容

本实验未充分验证用户输入。您可以利用其帐户注册过程中的逻辑缺陷来访问管理功能。要解决实验室问题,请访问管理面板并删除 Carlos。

漏洞分析:

  • 通过 Burp 代理流量时,打开实验室并转到 "Target" > "Site map"选项卡。右键单击靶场的域名并选择"Engagement tools" > "Discover content"以打开内容发现扫描工具
  • 单击"Session is not running"来启动扫描。
  • 3分钟左右的时间后,查看对话框中的"Site map" 选项卡。请注意,它发现了路径/admin。
  • 尝试用浏览器打开 /admin. 显示你无权访问,并返回错误消息:Admin interface only available if logged in as a DontWannaCry user 。
  • 表明DontWannaCry用户有访问权。
  • 进入账户注册页面。
  • 注册用户名随意。
  • 从靶场上面的按钮,打开电子邮件客户端。记下电子邮件服务器域名中的 ID ( @YOUR-EMAIL-ID.web-security-academy.net)。
  • 返回实验室并使用以下格式的超长电子邮件地址进行注册:
  • very-long-string@YOUR-EMAIL-ID.web-security-academy.net
  • 该地址
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值