某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 前言

  • 服务器端主题(翻译)

  • 客户端主题(翻译)

  • 高级主题(翻译)

  • 扩展阅读(翻译)

  • 个人学习笔记

  • 实验室做题记录

    • 实验室做题记录
    • 服务器端

      • SQL注入

      • 身份验证

      • 目录遍历

      • OS命令注入

      • 业务逻辑漏洞

      • 信息泄露

      • 访问控制

        • 学徒-垂直权限提升-不受保护的管理功能
        • 学徒-垂直权限提升-URL不可预测
        • 学徒-垂直权限提升-请求参数控制的用户角色
        • 学徒-垂直权限提升-个人资料控制的用户角色
        • 从业者-垂直权限提升-基于URL的访问控制
        • 从业者-垂直权限提升-基于方法的访问控制
        • 学徒-水平权限提升-请求参数控制的用户ID
        • 学徒-水平权限提升-用户ID不可预测
        • 学徒-水平权限提升-重定向数据泄露
        • 学徒-从水平到垂直-密码泄露
          • 题目
          • 实操
        • 学徒-不安全的直接对象引用-静态文件引用
        • 从业者-多步骤过程-其中一步未实施访问控制
        • 从业者-基于Referer的访问控制
      • 文件上传漏洞

      • SSRF漏洞

      • XXE注入漏洞

    • 客户端

    • 高级主题

  • BurpSuite及官方实验室
  • 实验室做题记录
  • 服务器端
  • 访问控制
clincat
2023-07-07
目录

学徒-从水平到垂直-密码泄露

# 实验室:由请求参数控制的用户ID,密码泄露

# 题目

此实验室在用户的帐户页面上 包含当前用户的现有密码,密码被预填充在了隐藏的输入框中。

若要解决实验室问题,请检索管理员的密码,然后使用其账号删除carlos用户。

你可以使用以下凭据登录到自己的帐户:wiener:peter

实验室-学徒

由请求参数控制的用户ID,密码泄露 >>

- name: 实验室-学徒
  desc: 由请求参数控制的用户ID,密码泄露 >>
  avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
  link: https://portswigger.net/web-security/access-control/lab-user-id-controlled-by-request-parameter-with-password-disclosure
  bgColor: '#001350'
  textColor: '#39d50c'
1
2
3
4
5
6

# 实操

根据题意,可得实验目标:

  • 在账户页面寻找管理员用户的密码,然后使用其账号删除 carlos 用户。

点击 “ACCESS THE LAB” 进入实验室。

Not Found Image

点击 “My account” 进入登录界面。

Not Found Image

输入题目中提供的用户名和密码wiener:peter进行登录。

Not Found Image

登录成功。

如题目中所说,账户信息会显示当前用户的密码。

Not Found Image

尝试修改id参数,从原来的 wiener 修改为administrator 。

成功查看 administrator 用户的账户信息。

Not Found Image

但,网页上显示的密码是隐藏的,需要通过一些手段进行查看。

在浏览器中按下 “F12” 启用开发者工具,然后找到对应的输入框,在源代码中可以看到明文密码kozuxv1iplrqt6q7675k。

Not Found Image

现在只是看到了 administrator 用户的信息,但是并不具备管理员权限,所以需要重新登录。

点击 “Log out” 退出当前的 wiener 账户。

Not Found Image

回到登录界面,输入用户名 administrator 以及刚刚获得的密码kozuxv1iplrqt6q7675k进行登录。

Not Found Image

登录成功,点击 “Admin panel” 进入管理面板。

Not Found Image

点击 Delete 删除 carlos 用户。

Not Found Image

删除成功,实验完成。

Not Found Image
编辑 (opens new window)
学徒-水平权限提升-重定向数据泄露
学徒-不安全的直接对象引用-静态文件引用

← 学徒-水平权限提升-重定向数据泄露 学徒-不安全的直接对象引用-静态文件引用→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式