User role controlled by request parameter-Burp 复现

User role controlled by request parameter-Burp 复现

实验信息

  • 平台:PortSwigger Web Security Academy

  • 漏洞:Access Control

  • Lab: User role controlled by request parameter

  • 难度:Apprentice

漏洞原理

该漏洞属于**Broken Access Control (访问控制失效)**,原理是客户端可控权限参数 + 服务端鉴权缺失,核心原因是网站将管理员权限标识直接明文存放于 Cookie 中,完全依赖前端参数判定用户身份,未在服务端对高权限操作做二次身份校验与权限拦截。同时关键权限参数暴露在客户端可篡改的请求数据里,攻击者可随意修改 Cookie 内 admin 字段值伪造管理员身份,直接绕过访问控制限制,未经授权访问后台管理路径并执行删除用户等高敏感操作。

测试过程

Lab 4:

  1. /admin这个URL路径已经很熟悉了,试着直接添加会发生什么

  2. 结果发现401(Unauthorized需要身份验证才可以访问资源)好在这个lab给定了账号和密码,可以登录

  1. 在Burp的HTTP history可以抓包,这里的cookie显示Admin = false
  1. 那么直接修改admin的参数,把他改成true (By the way,我们如果是在浏览器进行修改cookie可以通过F12的应用程序部分找到Cookie也可以修改) 这时和step1不一样,status code 200 ok
  1. 删除过程还是和以往一样,不多赘述
  1. Solved!

利用Payload

```http

admin=true

```

这里只需要修改cookie的admin参数值就可以完成,后续的删除和前面的lab流程一样

个人总结

  • 第一, 如何利用这个漏洞?

所有网站的cookie普通用户都能直接访问,只要在cookie中找到admin并修改成true值就可以获得管理员权限,显然破坏了Confidential,我可以随便删除内部文件,这对一个企业带来的危害是十分严重的。

  • 第二,为什么会产生这个漏洞?

Cookie上直接就有admin的值,任何人都可以随意修改,获得更高权限在现实肯定是不合理的。就以这个网站为例(Not the lab),他也没有把admin直接放到cookie里。

  • 第三,如何修复这个漏洞?

权限标识严禁明文存客户端 Cookie;管理员权限只在后端 Session / 数据库校验;所有敏感接口(删除用户、后台管理)必须服务端二次鉴权,拒绝前端传过来的权限参数。

相关推荐
想你依然心痛2 小时前
HarmonyOS 5.0金融安全APP开发实战:基于可信执行环境与分布式风控的移动支付系统
安全·金融·harmonyos
前端不太难2 小时前
“龙虾”智能体的安全红线
安全·状态模式
果粒蹬i2 小时前
自用超半年的免费 OCR 工具分享:告别付费,本地搭建更安心
前端·网络·ocr
CHU7290352 小时前
宠物寄养小程序功能版块设计解析:安全、便捷、透明的寄养服务生态
安全·小程序·宠物
忘忧记2 小时前
Pytest + Requests + YAML 数据驱动+日志模块
网络·python·pytest
KC2702 小时前
Claude Code源码泄露事件深度解析:一次低级失误引发的AI安全地震
人工智能·安全·ai编程
m0_738120722 小时前
AI 安全——Gandalf靶场 Prompt Injection全关卡绕过讲解
人工智能·安全·web安全·网络安全·prompt
上海云盾-小余2 小时前
高防 IP 与高防 CDN 如何搭配使用?攻防效率最大化实战指南
网络·网络协议·tcp/ip
区块block2 小时前
连接人类算力与 AI 智能体:Aethr Protocol 正为 Web4.0 构建“能源网络”
网络·人工智能·能源