某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 前言

  • 服务器端主题(翻译)

  • 客户端主题(翻译)

  • 高级主题(翻译)

  • 扩展阅读(翻译)

  • 个人学习笔记

  • 实验室做题记录

    • 实验室做题记录
    • 服务器端

      • SQL注入

      • 身份验证

      • 目录遍历

      • OS命令注入

      • 业务逻辑漏洞

      • 信息泄露

      • 访问控制

        • 学徒-垂直权限提升-不受保护的管理功能
        • 学徒-垂直权限提升-URL不可预测
        • 学徒-垂直权限提升-请求参数控制的用户角色
        • 学徒-垂直权限提升-个人资料控制的用户角色
        • 从业者-垂直权限提升-基于URL的访问控制
        • 从业者-垂直权限提升-基于方法的访问控制
        • 学徒-水平权限提升-请求参数控制的用户ID
        • 学徒-水平权限提升-用户ID不可预测
        • 学徒-水平权限提升-重定向数据泄露
        • 学徒-从水平到垂直-密码泄露
        • 学徒-不安全的直接对象引用-静态文件引用
          • 题目
          • 实操
        • 从业者-多步骤过程-其中一步未实施访问控制
        • 从业者-基于Referer的访问控制
      • 文件上传漏洞

      • SSRF漏洞

      • XXE注入漏洞

    • 客户端

    • 高级主题

  • BurpSuite及官方实验室
  • 实验室做题记录
  • 服务器端
  • 访问控制
clincat
2023-07-07
目录

学徒-不安全的直接对象引用-静态文件引用

# 实验室:不安全的直接对象引用

# 题目

此实验室将用户的聊天记录 直接存储在服务器文件系统上,并通过静态 URL 来检索它们。

若要解决实验室问题,请查找用户carlos的密码并登录其帐户。

实验室-学徒

不安全的直接对象引用 >>

- name: 实验室-学徒
  desc: 不安全的直接对象引用 >>
  avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
  link: https://portswigger.net/web-security/access-control/lab-insecure-direct-object-references
  bgColor: '#001350'
  textColor: '#39d50c'
1
2
3
4
5
6

# 实操

根据题意,可得实验目标:

  • 通过 IDOR 漏洞获取其他用户的聊天记录,查找用户 carlos 的密码并登录其账户。

点击 “ACCESS THE LAB” 进入实验室。

Not Found Image

实验室首页如下。

点击右上角的 “Live chat” 进入在线聊天页面。

Not Found Image

在输入框中输入内容,然后点击 “Send” 即可发送对话。

Not Found Image

发送上限是两次,两次过后就不能继续发送了。

点击 “View transcript” 可以下载本次的对话记录,下载的文件扩展名为.txt。

Not Found Image

在 BurpSuite 捕获这个下载的请求数据包。

第一个数据包,用于传递对话内容,然后跳转到文件地址。

Not Found Image

第二个数据包,获取记录的文件内容。

Not Found Image

在3.txt之前,我还创建了一个2.txt。

尝试将数据包中的 3.txt 修改为 2.txt ,访问成功,响应返回了 2.txt 的聊天记录。

Not Found Image

尝试访问1.txt文件,访问成功,这是 carlos 用户与机器人的聊天记录。

对话的大致内容是 “该用户忘记了密码,然后将某个密码发给机器人,让机器人判断这个密码是不是他当前的密码,机器人说是的 这就是你当前的密码” 。

从对话内容中获得密码snmjyx11wyl7hsa6yozj。

Not Found Image

来到登录界面,输入用户名 carlos 以及刚刚获得的密码snmjyx11wyl7hsa6yozj,然后进行登录。

Not Found Image

登录成功,实验完成。

Not Found Image

(废话好奇心时间)

访问一个不存在的文件会发生什么?会获得信息 “没有找到记录” 。

Not Found Image
编辑 (opens new window)
学徒-从水平到垂直-密码泄露
从业者-多步骤过程-其中一步未实施访问控制

← 学徒-从水平到垂直-密码泄露 从业者-多步骤过程-其中一步未实施访问控制→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式