ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

WebGoat (A5) Broken Access Control -- Insecure Direct Object References

2021-03-16 22:59:33  阅读:415  来源: 互联网

标签:Control profile -- Insecure 下图 2342384 IDOR WebGoat 报文


目录

一、简简单单通个关

第2页

第3页

第4页

第5页

二、课程脑图还要不要呢。。


一、简简单单通个关

看标题以为是什么高深莫测的东西,没想到,居然是。。。越权漏洞。。。

第2页

这一页只需要以用户名tom,密码cat登录,以便后续操作。

第3页

这题要求找出response报文中未显示在网页上的属性。

只要按下View Profile之后对比网页显示的内容和burpsuite抓到的response报文就行

第4页

这一页要求用直接对象引用的方式来查看自己的profile。

从上一轮的burpsuite抓包可知,profile的路径是/WebGoat/IDOR/profile,而userId为2342384

试了WebGoat/IDOR/profile?userId=2342384以及WebGoat/IDOR/profile/2342384发现答案是:

WebGoat/IDOR/profile/2342384


 

第5页

这一页有两个任务:

(1)看其他用户的profile

(2)修改其他用户(Buffalo Bill)的profile

先来看第一个任务,看其他用户的profile:

点击上图中第一个View Profile按钮,burpsuite抓包,找到下图所示的报文,send to intruder

intruder中,将上图中高光的部分设置为payload position,attack type选sniper

payload按下图这样设置,type为Numbers。

由于tom自己的userId是2342384,另一个用户估计不会离太远,一开始可以先把爆破范围设置小一点,比如像下图这样设置为2342370~2342400,步长为1.

爆破结果如下图所示,按Length排序后成功发现了用户Buffalo Bill的profile

下面来完成第二个任务:

把上图中对应的request报文send to repeater

然后按照下图修改3个地方:

(1)请求方法从GET改为PUT

(2)Content-type改成application/json

(3)请求内容中构造json格式的Buffalo Bill的profile,根据题目要求,role要设置为比3小的数,color要设置为red。

二、课程脑图还要不要呢。。

标签:Control,profile,--,Insecure,下图,2342384,IDOR,WebGoat,报文
来源: https://blog.csdn.net/elephantxiang/article/details/114855007

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有