某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 前言

  • 服务器端主题(翻译)

  • 客户端主题(翻译)

  • 高级主题(翻译)

  • 扩展阅读(翻译)

  • 个人学习笔记

  • 实验室做题记录

    • 实验室做题记录
    • 服务器端

      • SQL注入

      • 身份验证

      • 目录遍历

      • OS命令注入

      • 业务逻辑漏洞

      • 信息泄露

      • 访问控制

        • 学徒-垂直权限提升-不受保护的管理功能
        • 学徒-垂直权限提升-URL不可预测
        • 学徒-垂直权限提升-请求参数控制的用户角色
        • 学徒-垂直权限提升-个人资料控制的用户角色
        • 从业者-垂直权限提升-基于URL的访问控制
        • 从业者-垂直权限提升-基于方法的访问控制
        • 学徒-水平权限提升-请求参数控制的用户ID
        • 学徒-水平权限提升-用户ID不可预测
          • 题目
          • 实操
        • 学徒-水平权限提升-重定向数据泄露
        • 学徒-从水平到垂直-密码泄露
        • 学徒-不安全的直接对象引用-静态文件引用
        • 从业者-多步骤过程-其中一步未实施访问控制
        • 从业者-基于Referer的访问控制
      • 文件上传漏洞

      • SSRF漏洞

      • XXE注入漏洞

    • 客户端

    • 高级主题

  • BurpSuite及官方实验室
  • 实验室做题记录
  • 服务器端
  • 访问控制
clincat
2023-07-07
目录

学徒-水平权限提升-用户ID不可预测

# 实验室:由请求参数控制的用户ID,用户ID不可预测

# 题目

此实验室在用户的帐户页面上存在一个水平权限提升漏洞,但使用 GUID 来标识用户。

若要解决实验室问题,请找到carlos的 GUID,然后将他的 API 密钥作为解决方案提交。

你可以使用以下凭据登录到自己的帐户:wiener:peter

实验室-学徒

由请求参数控制的用户ID,用户ID不可预测 >>

- name: 实验室-学徒
  desc: 由请求参数控制的用户ID,用户ID不可预测 >>
  avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
  link: https://portswigger.net/web-security/access-control/lab-user-id-controlled-by-request-parameter-with-unpredictable-user-ids
  bgColor: '#001350'
  textColor: '#39d50c'
1
2
3
4
5
6

# 实操

根据题意,可得实验目标:

  • 找到 carlos 用户的 GUID ,然后利用水平权限提升漏洞获取 carlos 用户的 API 密钥并提交。

点击 “ACCESS THE LAB” 进入实验室。

Not Found Image

点击 “My account” 进入登录界面。

Not Found Image

输入题目中提供的用户名和密码wiener:peter进行登录。

Not Found Image

URL 中存在参数id,但参数值已经从原来的 用户名 改为了 GUID ,无法预测。

Not Found Image

根据学习到的理论知识,我们需要在某些功能点 找出其他用户的 GUID ,例如评论功能。

点击任意一个 “View post” 进入帖子。

Not Found Image

我尝试了评论功能,并没有发现可利用的地方。

Not Found Image

随后,我在评论功能的上方,帖子信息栏,发现了一个用户名。

点击该用户名,看看会发生什么。

Not Found Image

点击之后,跳转到了另一个页面blogs,URL 中携带了参数userId。

通过对比账户页面的id和当前页面的userId,发现两个参数值是一样的,都是 wiener 用户的 GUID 。

这应该是一个论坛站点,通过/blogs?userId=XXX可以进入不同用户的个人主页。

Not Found Image

那思路就来了,只要找一篇 carlos 用户发表的帖子,然后点击信息栏中的用户名,即可获得 carlos 的 GUID 了。

经过一段时间的搜寻,找到了一篇由 carlos 用户发表的帖子。点击信息栏中的用户名。

Not Found Image

跳转到了 carlos 的个人主页,URL 中包含他的 GUID 。

复制该 GUID 。

Not Found Image

来到 wiener 用户的账户页面。

将原来的id参数替换为刚刚复制的 GUID ,然后访问。

Not Found Image

访问成功,网页显示了 carlos 用户的账户信息。

Not Found Image

复制 carlos 用户的 API 密钥。

点击上方的 “Submit solution” 打开提交窗口,填入刚刚复制的密钥,然后点击 “确定” 。

Not Found Image

提交正确,实验完成。

Not Found Image

(彩蛋时间)

在搜寻帖子的过程中,还找到了 administrator 用户发表的帖子,以及他的 GUID......

Not Found Image
编辑 (opens new window)
学徒-水平权限提升-请求参数控制的用户ID
学徒-水平权限提升-重定向数据泄露

← 学徒-水平权限提升-请求参数控制的用户ID 学徒-水平权限提升-重定向数据泄露→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式