TypechoJoeTheme

mmzkyl

墨者学院靶场_身份认证失效漏洞实战

mmzkyl博主
2021-11-09
/
0 评论
/
240 阅读
/
323 个字
/
百度已收录
11/09
本文最后更新于2021年11月09日,已超过195天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

随笔


目标靶场



解题步骤

  • 有种小网站的感觉
  • 给了测试账户,登录查看一下
  • 题目要求是查看 “马春生” 的个人信息,在地址栏并没有发现能够越权查看的参数
  • 猜测可能在Cookie中存放了个人相关id信息,使用burp suite抓包分析
  • 应该是这个 uid 标识用户身份,先将 PHPSESSION 与 mid 删除,测试是否影响返回界面
  • 加上 mid 参数再试一下
  • 这个比较麻烦了,这个用户的身份认证是由 uid 与 mid 共同进行认证,由于不知道 mid 具体含义,所以无法直接构建然后越权查看他人信息
  • 不过在响应信息中有一条消息比较可疑
  • 先访问试一下
  • 尝试更改id,查看是否具有越权
  • 使用burp suite进行暴力尝试
  • 但是比较麻烦的是并没有寻找到带有“马春生”相关信息的card_id
  • 暴力破解最后三位试一下
  • 三位与两位的结果是相同的,所以“马春生”的信息应该就在这几个用户里面
  • 再仔细看一下这些信息
  • 尝试登陆该用户(用户密码为MD5加密,使用hashcat跑一下就出来了)
  • 登陆成功,提交相应的Key即可
赞(2)
评论 (0)

互动读者

  • เว็บแท่งหวยออนไลน์闲逛

    评论 1 次 | 文章 0 篇

  • slot terbaru闲逛

    评论 1 次 | 文章 0 篇

  • mobil odeme bozum闲逛

    评论 1 次 | 文章 0 篇

  • nmqberxi闲逛

    评论 1 次 | 文章 0 篇

标签云