【BurpSuite】访问控制漏洞和权限提升 | Access control vulnerabilities (3-6)
- 实验三 Lab: User role controlled by request parameter
- 实验四 Lab: User role can be modified in user profile
- 实验五 Lab: User ID controlled by request parameter
- 实验六 Lab: User ID controlled by request parameter, with unpredictable user IDs
实验三 Lab: User role controlled by request parameter
根据提示浏览/admin
,发现无法进入管理面板。
浏览至登陆页面,登陆提示账号
登陆之后再次访问/admin
并抓包
将cookie处的Admin=false
中false
更改为true
.
加载管理面板并删除carlos。
实验四 Lab: User role can be modified in user profile
使用提供的凭据登录并访问您的帐户页面。
使用提供的功能更新与您的帐户相关联的电子邮件地址。
将邮件提交请求发送到Burp Repeater,在请求正文中添加“roleid”:2,重新发送。
观察响应显示你的roleid已经变为2。
浏览到/admin并删除carlos。
实验五 Lab: User ID controlled by request parameter
使用提供的凭据登录并转到您的帐户页面。
请注意,URL 的“id”参数中包含您的用户名。
将请求发送到 Burp Repeater,将“id”参数更改为carlos
。
检索并提交 的 API 密钥carlos。
实验六 Lab: User ID controlled by request parameter, with unpredictable user IDs
查找carlos
的博客文章。
单击carlos并观察 URL 包含他的用户 ID。
userld=f131436d-2694-47e2-ab64-266c0e5286e4
使用提供的凭据登录并访问您的帐户页面。
将“id”参数更改为保存的用户 ID。
检索并提交 API 密钥。