当前位置:网站首页>【墨者学院】身份认证失效漏洞实战
【墨者学院】身份认证失效漏洞实战
2022-07-30 05:41:00 【挽风129】

我们进入靶场可以看见一个登录平台,下面只给出了一个登录账号和密码test/test,尝试登录

登录进去看到个人信息,没有发现什么线索,我们尝试BurpSuite抓包获取更多信息

我们发现两个数据包,从第二个我们可以发现card_id=20128880322
我们可以发现这个和会员号相同,猜测是根据会员号来输出每个人的个人信息


我们使用攻击模块 对这个id进行爆破

添加后面两个数字变量尝试爆破

设置 数值为攻击载荷,范围是1-99,每次增加1

根据长度来判断哪些编号是存在个人信息的
查看登录界面的源代码发现马春生的id为16,我们继续回到攻击模块去查看16的响应包

可以发现账号为m233241,密码是MD5加密的,我们拿去解密得到9732343

尝试使用账号密码登录
登录成功得到key
思路
一定要细心去发现数据包里面的一些参数,然后去利用你自己所学到的知识去尝试找到突破点
总结
越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞,由于其存在范围广、危害大,被OWASP列为Web应用十大安全隐患的第二名。
该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。越权访问漏洞主要分为水平越权访问和垂直越权访问。
修复防御方案
1.前后端同时对用户输入信息进行校验,双重验证机制
2.调用功能前验证用户是否有权限调用相关功能
3.执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限
4.直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理
5.永远不要相信来自用户的输入,对于可控参数进行严格的检查与过滤
边栏推荐
猜你喜欢
随机推荐
【无标题】ES5新特性
650.只有两个键的键盘(动态规划)
信号量解决生产者消费者问题
np.argsort()函数详细解析
VS2022中关于scanf函数报错解决方法
P3 元宝序列化笔记
208.实现Trie树(字典树与哈希表实现)
Frobenius norm(Frobenius 范数)
St. Regis Takeaway Project: New dishes and dishes paged query
函数解剖——深挖printf()与scanf()
【Typescript】学习笔记(三)之接口与泛型的使用
flask-socketio实现的网页聊天室(一)
Art-template 中文文档[详细篇]
P3 元宝第六单元笔记
【Pytorch】torch.manual_seed()、torch.cuda.manual_seed() 解释
MySQL 安装报错的解决方法
Qt实现一个重复文件检测小工具(原理:通过md5校验)
中间件cors三行代码解决跨域问题GET,POST跨域访问解决
[Other] DS5
三子棋游戏实现(c语言)









