PortSwigger Access Control

发布时间:2023年12月25日

lab1: Unprotected admin functionality

访问robots.txt

image-20231222143713595

进了删除即可

lab2: Unprotected admin functionality with unpredictable URL

image-20231222143927627

访问admin-d0qwj5

image-20231222144030104

lab3: User role controlled by request parameter

image-20231222144600582

发现Cookie中存在判断是否为admin

image-20231222144646624

lab4: User role can be modified in user profile

在change emil处发现可能可以修改role id

image-20231222151454217

image-20231222151526848

lab5: URL-based access control can be circumvented

如果框架支持用请求头重写请求行 就可能导致访问控制的绕过

image-20231223103843359

image-20231223104445748

此时点击删除 报access denied

考虑重写

image-20231223104628656

lab6: Method-based access control can be circumvented

先用admin的账号抓包

image-20231223105120745

切换为GET方式访问 回显缺少参数 补全

image-20231223105231925

这里的Cookie是wiener的 回去看 发现wiener已经是admin了

还有一些访问控制出现在匹配严格问题上

如大小写 后缀是否有/ 任意扩展名

lab7: User ID controlled by request parameter

image-20231223105901644

lab8: User ID controlled by request parameter, with unpredictable user IDs

image-20231223110407135

通过carlos的文章得到其uuid

image-20231223110428202

lab9: User ID controlled by request parameter with data leakage in redirect

image-20231223110639864

通过id传carlos 发现先访问到该页面 然后再重定向回登录界面

image-20231223110720772

lab10: User ID controlled by request parameter with password disclosure

user account处改id可以查看admin信息

image-20231223112746340

在修改密码出有明文密码传输

image-20231223112808249

lab11: Insecure direct object references

提供了一个下载聊天记录的功能 发现当前下载的是2.txt

尝试直接下载1.txt

image-20231223113236517

lab12: Multi-step process with no access control on one step

多步的访问控制 忽略了其中一步

在提升等级的时候需要二次验证

在第二步的时候访问控制没做好 可以直接提升用户等级

image-20231223113811084

lab13: Referer-based access control

基于referer的访问控制 只验证了是否来自xxx

例如nacos

image-20231223114336212

文章来源:https://blog.csdn.net/qq_35782055/article/details/135210178
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。