User role controlled by request parameter-Burp 复现

User role controlled by request parameter-Burp 复现

实验信息

  • 平台:PortSwigger Web Security Academy

  • 漏洞:Access Control

  • Lab: User role controlled by request parameter

  • 难度:Apprentice

漏洞原理

该漏洞属于**Broken Access Control (访问控制失效)**,原理是客户端可控权限参数 + 服务端鉴权缺失,核心原因是网站将管理员权限标识直接明文存放于 Cookie 中,完全依赖前端参数判定用户身份,未在服务端对高权限操作做二次身份校验与权限拦截。同时关键权限参数暴露在客户端可篡改的请求数据里,攻击者可随意修改 Cookie 内 admin 字段值伪造管理员身份,直接绕过访问控制限制,未经授权访问后台管理路径并执行删除用户等高敏感操作。

测试过程

Lab 4:

  1. /admin这个URL路径已经很熟悉了,试着直接添加会发生什么

  2. 结果发现401(Unauthorized需要身份验证才可以访问资源)好在这个lab给定了账号和密码,可以登录

  1. 在Burp的HTTP history可以抓包,这里的cookie显示Admin = false
  1. 那么直接修改admin的参数,把他改成true (By the way,我们如果是在浏览器进行修改cookie可以通过F12的应用程序部分找到Cookie也可以修改) 这时和step1不一样,status code 200 ok
  1. 删除过程还是和以往一样,不多赘述
  1. Solved!

利用Payload

```http

admin=true

```

这里只需要修改cookie的admin参数值就可以完成,后续的删除和前面的lab流程一样

个人总结

  • 第一, 如何利用这个漏洞?

所有网站的cookie普通用户都能直接访问,只要在cookie中找到admin并修改成true值就可以获得管理员权限,显然破坏了Confidential,我可以随便删除内部文件,这对一个企业带来的危害是十分严重的。

  • 第二,为什么会产生这个漏洞?

Cookie上直接就有admin的值,任何人都可以随意修改,获得更高权限在现实肯定是不合理的。就以这个网站为例(Not the lab),他也没有把admin直接放到cookie里。

  • 第三,如何修复这个漏洞?

权限标识严禁明文存客户端 Cookie;管理员权限只在后端 Session / 数据库校验;所有敏感接口(删除用户、后台管理)必须服务端二次鉴权,拒绝前端传过来的权限参数。

相关推荐
Tirzano7 分钟前
webflux websocket 实现简单im聊天
网络·websocket·网络协议
云栖梦泽在8 分钟前
AI安全实战:AI供应链安全防护的实战案例
大数据·人工智能·安全
Jet76912 分钟前
企业级大模型API中转站选型实测:从接入验证到灰度上线
网络·人工智能·ai
xhbh66614 分钟前
主机端口映射完全教程:路由器端口转发+云安全组配置+虚拟机NAT转发
服务器·网络·智能路由器·端口映射·映射
wanhengidc15 分钟前
服务器 科学技术
运维·服务器·安全·web安全
文章永久免费只为良心17 分钟前
反射型 XSS 漏洞从弹窗到劫持页面的进阶利用实战
网络安全·渗透测试·xss·xss漏洞进阶·跨站脚本漏洞进阶·跨站脚本漏洞·漏洞复现步骤
薛定猫AI22 分钟前
【深度解析】Codex 集成 Ollama:在本地开源大模型上构建 AI 编程工作流
人工智能·安全·架构
雨的旋律209923 分钟前
keepalived + LVS DR
服务器·网络·lvs
深邃-26 分钟前
【Web安全】-BurpSutie实战讲解(1):BP工具介绍,BP安装与启动,BP浏览器代理(端口被挤占的问题解决,bp不能使用的问题)
计算机网络·安全·web安全·网络安全·系统安全·burpsutie
木雷坞26 分钟前
Nginx Proxy Manager 反代 502 排查:Docker 网络、容器端口和上游地址
网络·nginx·docker