墨者学院_在线靶场——身份认证失效漏洞实战

本文介绍了通过Burp Suite工具进行越权漏洞的实战操作,包括登录测试用户、抓包修改会员名、爆破其他用户账号。在找到可能的账号后,通过F12分析确定了马春生的账号,并成功解密密码进行登录。内容强调了安全测试中的账号识别和信息验证技巧。
摘要由CSDN通过智能技术生成

实验目标:

  • 了解越权漏洞
  • 熟练使用burp
  1. 打开靶机
    在这里插入图片描述

  2. 我们先看一下题目
    在这里插入图片描述

  3. 打开网站,有个测试用户
    在这里插入图片描述

  4. 我们登入测试用户,这边有个会员名
    在这里插入图片描述

  5. 我们使用burp 抓包,去修改会员名,,一般用户的会员名都差不多,我们先只修改后面两位试试。
    在这里插入图片描述设置值
    在这里插入图片描述

  6. 爆破完之后发现已经爆出其他用户账号,
    在这里插入图片描述

  7. 虽然已经爆出账号,但是我们要怎么判断哪个账号是马春生的呢????
    我们直接按f12 点击马春生头像,发现会员账号 20128880316
    在这里插入图片描述

  8. 直接去查找这个账号
    在这里插入图片描述

  9. 得到用户名和密码,密码cmd5 解密,9732343 登入
    在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值