【BurpSuite】访问控制漏洞和权限提升 | Access control vulnerabilities (3-6)

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●)
如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦


实验三 Lab: User role controlled by request parameter

要求:
本实验室在/admin有一个管理面板,用于识别使用可伪造cookie的管理员。
通过访问管理面板并使用它来删除用户carlos来解决实验室。可以使用以下凭据登录自己的账号
:wiener:peter

根据提示浏览/admin,发现无法进入管理面板。
在这里插入图片描述

浏览至登陆页面,登陆提示账号
在这里插入图片描述

登陆之后再次访问/admin并抓包
将cookie处的Admin=falsefalse更改为true.
在这里插入图片描述

加载管理面板并删除carlos。
在这里插入图片描述
在这里插入图片描述


实验四 Lab: User role can be modified in user profile

要求:
本实验室在/admin有一个管理面板。只有使用roleid 2
通过访问管理面板并使用它来删除用户carlos来解决实验室。
可以使用以下凭据登录自己的账号:wiener:peter

使用提供的凭据登录并访问您的帐户页面。
在这里插入图片描述

使用提供的功能更新与您的帐户相关联的电子邮件地址。
在这里插入图片描述

将邮件提交请求发送到Burp Repeater,在请求正文中添加“roleid”:2,重新发送。
观察响应显示你的roleid已经变为2。
在这里插入图片描述

浏览到/admin并删除carlos。
在这里插入图片描述


实验五 Lab: User ID controlled by request parameter

要求:
该实验室在用户帐户页面上存在水平提权漏洞。
要解决该实验,请获取用户的 API 密钥carlos并将其作为解决方案提交。
您可以使用以下凭据登录您自己的帐户:wiener:peter

使用提供的凭据登录并转到您的帐户页面。
请注意,URL 的“id”参数中包含您的用户名。
在这里插入图片描述

将请求发送到 Burp Repeater,将“id”参数更改为carlos
检索并提交 的 API 密钥carlos。
在这里插入图片描述


实验六 Lab: User ID controlled by request parameter, with unpredictable user IDs

要求:
该实验室在用户帐户页面上存在水平提权漏洞,但使用 GUID 来识别用户。
要解决该实验室问题,请找到 的 GUID carlos,然后提交他的 API 密钥作为解决方案。
您可以使用以下凭据登录您自己的帐户:wiener:peter

查找carlos的博客文章。
在这里插入图片描述

单击carlos并观察 URL 包含他的用户 ID。

userld=f131436d-2694-47e2-ab64-266c0e5286e4

在这里插入图片描述

使用提供的凭据登录并访问您的帐户页面。
在这里插入图片描述

将“id”参数更改为保存的用户 ID。
在这里插入图片描述

检索并提交 API 密钥。
在这里插入图片描述


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值