水平越权漏洞

看到题目介绍,本题存在越权访问漏洞,启动靶场环境之后

可以知道测试账户的用户名和密码,要我们获取马春生的个人信息,先登录测试账户,发现了有用户信息。接着我们用bp抓包看看,

d7610ccb3ec84a868214f4ee6e239451.png

5080ba7461d8494fb4c6ec893dec7fbe.png 抓到了两个数据包,看到登录成功之后的数据包,发现了uid和mid参数,应该分别对应的用户名和密码,密码是md5加密后的数,另外一个数据包中有一个car_id参数,对它进行修改看看会是什么结果

7df580b362864d289704f9e5a627c88a.png

a9594cdb7d294c2792ef6283361dbf77.png

 可以看到,在我将尾数22改为20并发送请求之后,用户名有改变,猜测car_id对应的应该是用户编号之类的,每个用户对应一个编号,那么就可以利用这个漏洞来获取马春生用户所对应的用户编号,从而获取马春生的信息,一个一个尝试效率太低,我们可以利用bp的爆破模块来枚举,6b13fddbf71248ed825dd75ba81187e4.png

这里只需要将参数的后两位数进行爆破即可, 0e5d59f5663d4694ba691b83220ef458.png

 3983336537b546bd862fa9c76beea890.png

根据长度,一共获取到 13个有用信息,现在就是要找到哪个才是马春生的信息,量不是很大,可以一个个将密码进行破解然后登录找到马春生的信息,假如信息量很大的情况下,这种方法肯定就是不可行的,所以我们还得进一步的搜集信息,直接确定马春生用户所对应的那一条信息。回到登录界面,查看源代码,发现了每个用户的头像图片名就是她们的car_id值,4c74a8543f804b4ab5085ee466160403.png

根据题目,马春生是钻石代理,car_id尾数为16,找到尾数为16所对应的数据包,并将其密码进行md5解密 87686f9b21e14fcf9a008ae8bf2ab811.png

c5aebc500b0f457e8b3bdd80b42a5fdc.png 解密完成得到密码之后进行登录,得到马春生的信息。

本题属于水平越权问题,比较简单,容易理解。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值