注释处泄露敏感信息
题目要求: 这个实验页面有一个未受保护的admin面板,它位于一个不可预测的位置,但是它在网页的某个地方被泄露了. 本关的目的在于找到admin面板然后使用它去删除用户carlos
lab首页面:
查看首页源代码,可以找到以下js代码,大概意思就是如果当前是admin用户,就会多出一个a连接标签,可以指向 /admin-c8to55 页面,大概多出的内容如下:
Admin panel
便知道 /admin-c8to55 目录就是指向的admin面板,进入下面的url
https://ac2d1fe21fbe471e806240db00020052.web-security-academy.net/admin-c8to55
点击carlos旁边的Delete即可完成任务
报错信息
题目要求:通过本关的错误消息获取易受攻击的第三方框架版本号.
lab首页面
随便点击一个商品,使用burp抓包,发送到repeater模块
修改productId为"test",使其不是整数数据类型,从而导致异常,响应消息中出现报错信息,将显示完整的堆栈跟踪。最后显示出Apache Struts 2 2.3.31。
输入2.3.31可以通关
调试信息
题目要求:本题包含一个调试页面会泄露敏感信息,通过获取变量SECRET_KEY的值通过本关
使用burp随便抓取本关一个页面,使用"Engagement tools" > "Find comments"可以查看本页面的所有注释信息,也可以通过查看浏览器源码查找注释内容.