当前位置:网站首页>【墨者学院】身份认证失效漏洞实战
【墨者学院】身份认证失效漏洞实战
2022-07-30 05:41:00 【挽风129】

我们进入靶场可以看见一个登录平台,下面只给出了一个登录账号和密码test/test,尝试登录

登录进去看到个人信息,没有发现什么线索,我们尝试BurpSuite抓包获取更多信息

我们发现两个数据包,从第二个我们可以发现card_id=20128880322
我们可以发现这个和会员号相同,猜测是根据会员号来输出每个人的个人信息


我们使用攻击模块 对这个id进行爆破

添加后面两个数字变量尝试爆破

设置 数值为攻击载荷,范围是1-99,每次增加1

根据长度来判断哪些编号是存在个人信息的
查看登录界面的源代码发现马春生的id为16,我们继续回到攻击模块去查看16的响应包

可以发现账号为m233241,密码是MD5加密的,我们拿去解密得到9732343

尝试使用账号密码登录
登录成功得到key
思路
一定要细心去发现数据包里面的一些参数,然后去利用你自己所学到的知识去尝试找到突破点
总结
越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞,由于其存在范围广、危害大,被OWASP列为Web应用十大安全隐患的第二名。
该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。越权访问漏洞主要分为水平越权访问和垂直越权访问。
修复防御方案
1.前后端同时对用户输入信息进行校验,双重验证机制
2.调用功能前验证用户是否有权限调用相关功能
3.执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限
4.直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理
5.永远不要相信来自用户的输入,对于可控参数进行严格的检查与过滤
边栏推荐
- P3 元宝第六单元笔记
- 每日练习------输出一个整数的二进制数、八进制数、十六进制数。
- k折交叉验证(k-fold Cross-validation)
- 海量号码需要保存,如何才能尽可能少地占用内存?
- 最新版redis6.3.2下载安装
- Application Practice | Application Practice of Apache Doris in Baidu Intelligent Cloud Billing System
- umi后台项目导航自定义icon问题
- Falling ants (Peking University entrance exam questions)
- Sql操作
- C语言自定义类型一网打尽(结构体、位段/位域、枚举、联合体)
猜你喜欢
随机推荐
Error: listen EADDRINUSE: address already in use 127.0.0.1:3000
Koa2框架快速入门与基本使用
C语言入门(前期准备工作)——超级详细的建议和教学,带你顺利跨越编程门槛
典型线程问题综合演示
信号量解决生产者消费者问题
417.太平洋大西洋水流问题
EOF的用法——while(scanf(“%d“,&num)!=EOF)
div设置一个最小高度和最大高度,但是中间可以靠内容撑开
用h1~h5标题时候,但是如果不要加粗的效果,处理方法如下
131.分割回文串
目前主流浏览器以及对应的内核
G Bus Count (Google Kickstart2014 Round D Problem B) (DAY 89)
中间件cors三行代码解决跨域问题GET,POST跨域访问解决
mysql间隙锁失效?
pytorch中的线性代数
ezTrack-master使用教程
HCIP-第九天-BGP(边界网关协议)
create-nuxt-app创建出来的项目没有server
三子棋游戏——C语言
mysql处理insert冲突的解决方案









