【BurpSuite】访问控制漏洞和权限提升 | Access control vulnerabilities (3-6)

🏘️个人主页: 点燃银河尽头的篝火(●'◡'●)

如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦

【BurpSuite】访问控制漏洞和权限提升 | Access control vulnerabilities (3-6)

  • [实验三 Lab: User role controlled by request parameter](#实验三 Lab: User role controlled by request parameter)
  • [实验四 Lab: User role can be modified in user profile](#实验四 Lab: User role can be modified in user profile)
  • [实验五 Lab: User ID controlled by request parameter](#实验五 Lab: User ID controlled by request parameter)
  • [实验六 Lab: User ID controlled by request parameter, with unpredictable user IDs](#实验六 Lab: User ID controlled by request parameter, with unpredictable user IDs)

实验三 Lab: User role controlled by request parameter

要求:

本实验室在/admin有一个管理面板,用于识别使用可伪造cookie的管理员。

通过访问管理面板并使用它来删除用户carlos来解决实验室。可以使用以下凭据登录自己的账号

:wiener:peter

根据提示浏览/admin,发现无法进入管理面板。

浏览至登陆页面,登陆提示账号

登陆之后再次访问/admin并抓包

将cookie处的Admin=falsefalse更改为true.

加载管理面板并删除carlos。


实验四 Lab: User role can be modified in user profile

要求:

本实验室在/admin有一个管理面板。只有使用roleid 2

通过访问管理面板并使用它来删除用户carlos来解决实验室。

可以使用以下凭据登录自己的账号:wiener:peter

使用提供的凭据登录并访问您的帐户页面。

使用提供的功能更新与您的帐户相关联的电子邮件地址。

将邮件提交请求发送到Burp Repeater,在请求正文中添加"roleid":2,重新发送。

观察响应显示你的roleid已经变为2。

浏览到/admin并删除carlos。


实验五 Lab: User ID controlled by request parameter

要求:

该实验室在用户帐户页面上存在水平提权漏洞。

要解决该实验,请获取用户的 API 密钥carlos并将其作为解决方案提交。

您可以使用以下凭据登录您自己的帐户:wiener:peter

使用提供的凭据登录并转到您的帐户页面。

请注意,URL 的"id"参数中包含您的用户名。

将请求发送到 Burp Repeater,将"id"参数更改为carlos

检索并提交 的 API 密钥carlos。


实验六 Lab: User ID controlled by request parameter, with unpredictable user IDs

要求:

该实验室在用户帐户页面上存在水平提权漏洞,但使用 GUID 来识别用户。

要解决该实验室问题,请找到 的 GUID carlos,然后提交他的 API 密钥作为解决方案。

您可以使用以下凭据登录您自己的帐户:wiener:peter

查找carlos的博客文章。

单击carlos并观察 URL 包含他的用户 ID。

userld=f131436d-2694-47e2-ab64-266c0e5286e4

使用提供的凭据登录并访问您的帐户页面。

将"id"参数更改为保存的用户 ID。

检索并提交 API 密钥。


相关推荐
黑客老陈5 小时前
面试经验分享 | 北京渗透测试岗位
运维·服务器·经验分享·安全·web安全·面试·职场和发展
安全方案10 小时前
如何识别钓鱼邮件和诈骗网站?(附网络安全意识培训PPT资料)
网络安全·安全培训
H轨迹H13 小时前
SolidState靶机通关教程及提权
网络安全·渗透测试·靶机·oscp
独行soc15 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍11基于XML的SQL注入(XML-Based SQL Injection)
数据库·安全·web安全·漏洞挖掘·sql注入·hw·xml注入
D1TAsec15 小时前
Powercat 无文件落地执行技巧,你确定不进来看看?
网络安全
文大。15 小时前
2024年广西职工职业技能大赛-Spring
java·spring·网络安全
风间琉璃""16 小时前
bugkctf 渗透测试1超详细版
数据库·web安全·网络安全·渗透测试·内网·安全工具
儒道易行16 小时前
【DSVW】攻防实战全记录
web安全·网络安全
安全方案18 小时前
如何增强网络安全意识?(附培训PPT资料)
网络·安全·web安全