PortSwigger Access Control

lab1: Unprotected admin functionality

访问robots.txt

image-20231222143713595

进了删除即可

lab2: Unprotected admin functionality with unpredictable URL

image-20231222143927627

访问admin-d0qwj5

image-20231222144030104

lab3: User role controlled by request parameter

image-20231222144600582

发现Cookie中存在判断是否为admin

image-20231222144646624

lab4: User role can be modified in user profile

在change emil处发现可能可以修改role id

image-20231222151454217

image-20231222151526848

lab5: URL-based access control can be circumvented

如果框架支持用请求头重写请求行 就可能导致访问控制的绕过

image-20231223103843359

image-20231223104445748

此时点击删除 报access denied

考虑重写

image-20231223104628656

lab6: Method-based access control can be circumvented

先用admin的账号抓包

image-20231223105120745

切换为GET方式访问 回显缺少参数 补全

image-20231223105231925

这里的Cookie是wiener的 回去看 发现wiener已经是admin了

还有一些访问控制出现在匹配严格问题上

如大小写 后缀是否有/ 任意扩展名

lab7: User ID controlled by request parameter

image-20231223105901644

lab8: User ID controlled by request parameter, with unpredictable user IDs

image-20231223110407135

通过carlos的文章得到其uuid

image-20231223110428202

lab9: User ID controlled by request parameter with data leakage in redirect

image-20231223110639864

通过id传carlos 发现先访问到该页面 然后再重定向回登录界面

image-20231223110720772

lab10: User ID controlled by request parameter with password disclosure

user account处改id可以查看admin信息

image-20231223112746340

在修改密码出有明文密码传输

image-20231223112808249

lab11: Insecure direct object references

提供了一个下载聊天记录的功能 发现当前下载的是2.txt

尝试直接下载1.txt

image-20231223113236517

lab12: Multi-step process with no access control on one step

多步的访问控制 忽略了其中一步

在提升等级的时候需要二次验证

在第二步的时候访问控制没做好 可以直接提升用户等级

image-20231223113811084

lab13: Referer-based access control

基于referer的访问控制 只验证了是否来自xxx

例如nacos

image-20231223114336212

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值