标签:Information 实验室 disclosure GET messages 漏洞 Burp 页面 productId
靶场内容:
该实验室的详细错误消息表明它使用的是易受攻击的第三方框架版本。解决实验室,获取并提交该框架的版本号。
漏洞解析
- 这是一个很简单的漏洞
- 报错的时候会把自己的有关敏感信息暴露出来(比如服务的版本号)
- 在 Burp 运行的情况下,打开其中一个产品页面。
- 在 Burp 中,转到“代理”>“HTTP 历史记录”并注意GET产品页面的请求包含一个productID参数。将GET /product?productId=1请求发送到 Burp Repeater。请注意,productId根据您加载的产品页面,您可能会有所不同。
- 在 Burp Repeater 中,将productId参数值更改为非整数数据类型,例如字符串。发送请求。
- GET /product?productId=xxxxxxxxxxxxxxxxxxxxxx
- 意外的数据类型导致异常,并在响应中显示完整的堆栈跟踪。这表明该实验室正在使用 Apache Struts 2 2.3.31。
- 返回实验室,点击“Submit solution”,输入2 2.3.31,解决实验室问题。
学校的学生页面网站也有这个漏洞!
标签:Information,实验室,disclosure,GET,messages,漏洞,Burp,页面,productId 来源: https://www.cnblogs.com/Zeker62/p/15179295.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。