【BurpSuite】访问控制漏洞和权限提升 | Access control vulnerabilities (3-6)

🏘️个人主页: 点燃银河尽头的篝火(●'◡'●)

如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦

【BurpSuite】访问控制漏洞和权限提升 | Access control vulnerabilities (3-6)

  • [实验三 Lab: User role controlled by request parameter](#实验三 Lab: User role controlled by request parameter)
  • [实验四 Lab: User role can be modified in user profile](#实验四 Lab: User role can be modified in user profile)
  • [实验五 Lab: User ID controlled by request parameter](#实验五 Lab: User ID controlled by request parameter)
  • [实验六 Lab: User ID controlled by request parameter, with unpredictable user IDs](#实验六 Lab: User ID controlled by request parameter, with unpredictable user IDs)

实验三 Lab: User role controlled by request parameter

要求:

本实验室在/admin有一个管理面板,用于识别使用可伪造cookie的管理员。

通过访问管理面板并使用它来删除用户carlos来解决实验室。可以使用以下凭据登录自己的账号

:wiener:peter

根据提示浏览/admin,发现无法进入管理面板。

浏览至登陆页面,登陆提示账号

登陆之后再次访问/admin并抓包

将cookie处的Admin=falsefalse更改为true.

加载管理面板并删除carlos。


实验四 Lab: User role can be modified in user profile

要求:

本实验室在/admin有一个管理面板。只有使用roleid 2

通过访问管理面板并使用它来删除用户carlos来解决实验室。

可以使用以下凭据登录自己的账号:wiener:peter

使用提供的凭据登录并访问您的帐户页面。

使用提供的功能更新与您的帐户相关联的电子邮件地址。

将邮件提交请求发送到Burp Repeater,在请求正文中添加"roleid":2,重新发送。

观察响应显示你的roleid已经变为2。

浏览到/admin并删除carlos。


实验五 Lab: User ID controlled by request parameter

要求:

该实验室在用户帐户页面上存在水平提权漏洞。

要解决该实验,请获取用户的 API 密钥carlos并将其作为解决方案提交。

您可以使用以下凭据登录您自己的帐户:wiener:peter

使用提供的凭据登录并转到您的帐户页面。

请注意,URL 的"id"参数中包含您的用户名。

将请求发送到 Burp Repeater,将"id"参数更改为carlos

检索并提交 的 API 密钥carlos。


实验六 Lab: User ID controlled by request parameter, with unpredictable user IDs

要求:

该实验室在用户帐户页面上存在水平提权漏洞,但使用 GUID 来识别用户。

要解决该实验室问题,请找到 的 GUID carlos,然后提交他的 API 密钥作为解决方案。

您可以使用以下凭据登录您自己的帐户:wiener:peter

查找carlos的博客文章。

单击carlos并观察 URL 包含他的用户 ID。

复制代码
userld=f131436d-2694-47e2-ab64-266c0e5286e4

使用提供的凭据登录并访问您的帐户页面。

将"id"参数更改为保存的用户 ID。

检索并提交 API 密钥。


相关推荐
运维行者_3 小时前
OpManager 对接 ERP 避坑指南,网络自动化提升数据同步效率
运维·服务器·开发语言·网络·microsoft·网络安全·php
乾元4 小时前
数据为王——安全数据集的清洗与特征工程
大数据·网络·人工智能·安全·web安全·机器学习·架构
NewCarRen4 小时前
基于概率模型检测的汽车架构安全性分析
网络安全
Kapibalapikapi4 小时前
思考笔记 | 为什么需要“获取CDN后面的真实IP”
笔记·web安全·思考记录
无名的小三轮5 小时前
华为eNSP中USG6000防火墙web界面登录设置
网络·笔记·安全·web安全·华为
ShoreKiten7 小时前
ctfshow-web262
web安全·php
久绊A8 小时前
混合云管理平台的 “隐形雷区”:越权与 XSS 漏洞的攻防之道
安全·web安全·云平台
枷锁—sha8 小时前
【Vulhub】1Panel 访问控制绕过实战指南 (CVE-2024-39907)
运维·学习·安全·网络安全
世界尽头与你8 小时前
CVE-2025-14847_ MongoDB 未授权内存泄露漏洞
数据库·安全·mongodb·网络安全·渗透测试
枷锁—sha9 小时前
【PortSwigger Academy】SQLi UNION 攻击 (确定列数)
服务器·数据库·学习·安全·网络安全