当前位置:网站首页>【墨者学院】身份认证失效漏洞实战
【墨者学院】身份认证失效漏洞实战
2022-07-30 05:41:00 【挽风129】
我们进入靶场可以看见一个登录平台,下面只给出了一个登录账号和密码test/test,尝试登录
登录进去看到个人信息,没有发现什么线索,我们尝试BurpSuite抓包获取更多信息
我们发现两个数据包,从第二个我们可以发现card_id=20128880322
我们可以发现这个和会员号相同,猜测是根据会员号来输出每个人的个人信息
我们使用攻击模块 对这个id进行爆破
添加后面两个数字变量尝试爆破
设置 数值为攻击载荷,范围是1-99,每次增加1
根据长度来判断哪些编号是存在个人信息的
查看登录界面的源代码发现马春生的id为16,我们继续回到攻击模块去查看16的响应包
可以发现账号为m233241,密码是MD5加密的,我们拿去解密得到9732343
尝试使用账号密码登录
登录成功得到key
思路
一定要细心去发现数据包里面的一些参数,然后去利用你自己所学到的知识去尝试找到突破点
总结
越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞,由于其存在范围广、危害大,被OWASP列为Web应用十大安全隐患的第二名。
该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。越权访问漏洞主要分为水平越权访问和垂直越权访问。
修复防御方案
1.前后端同时对用户输入信息进行校验,双重验证机制
2.调用功能前验证用户是否有权限调用相关功能
3.执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限
4.直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理
5.永远不要相信来自用户的输入,对于可控参数进行严格的检查与过滤
边栏推荐
猜你喜欢
随机推荐
ezTrack-master使用教程
搞懂redux一篇就够了
Numpy 中 np.vstack() 和 np.hstack() 简单解析
函数解剖——深挖getchar()与putchar()
js方法 reduce 用法
MySQL笔记(pymysql)
pytorch中的线性代数
81.搜索旋转排序数组II(数组旋转后二分查找)
P3 元宝的笔记
list(列表)和array(数组)的区别
Navicat connection MySQL error: 1045 - Access denied for user 'root'@'localhost' (using password YES)
【C语言】三子棋(井字棋)的实现
多进程实现并发服务器
650.只有两个键的键盘(动态规划)
用h1~h5标题时候,但是如果不要加粗的效果,处理方法如下
131.分割回文串
Falling ants (Peking University entrance exam questions)
flask-socketio实现的网页聊天室(二)
node手写服务器实现访问index页面
P3 元宝序列化笔记