mmzkyl
墨者学院靶场_身份认证失效漏洞实战
11/09
本文最后更新于2021年11月09日,已超过195天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!
随笔
目标靶场
解题步骤
- 有种小网站的感觉
- 给了测试账户,登录查看一下
- 题目要求是查看 “马春生” 的个人信息,在地址栏并没有发现能够越权查看的参数
- 猜测可能在Cookie中存放了个人相关id信息,使用burp suite抓包分析
- 应该是这个 uid 标识用户身份,先将 PHPSESSION 与 mid 删除,测试是否影响返回界面
- 加上 mid 参数再试一下
- 这个比较麻烦了,这个用户的身份认证是由 uid 与 mid 共同进行认证,由于不知道 mid 具体含义,所以无法直接构建然后越权查看他人信息
- 不过在响应信息中有一条消息比较可疑
- 先访问试一下
- 尝试更改id,查看是否具有越权
- 使用burp suite进行暴力尝试
- 但是比较麻烦的是并没有寻找到带有“马春生”相关信息的card_id
- 暴力破解最后三位试一下
- 三位与两位的结果是相同的,所以“马春生”的信息应该就在这几个用户里面
- 再仔细看一下这些信息
- 尝试登陆该用户(用户密码为MD5加密,使用hashcat跑一下就出来了)
- 登陆成功,提交相应的Key即可