首先呢还是看一下README文件,其实还是和之前001的内容差不多,也是说存在越权啥的,前三关基本都是一个套路,这里就不多介绍了,还是多注意一下ID参数胡

漏洞探测

信息收集

还是使用第一关找到的账号密码test/test进行登录

登录之后还是先看一下哪里有可能存在的漏洞,先不急着挂代理开始抓包,F12,启动!

刚登上呢,可以看到还是有两个链接,一个是Order,一个是OrderArchive,点进Order查看,发现里面有几个订单,可以查看订单信息和归档

点击查看订单详情,还是老样子,和上一关的请求一样,只不过修改ID参数会报错,提示说:订单不存在或者订单没有归档

拿到这个信息之后,我们可以大胆猜测一下,既然不能直接修改ID越权查看,而且提示说归档相关,我们可以试试把订单归档,然后去OrderArchive里看一下

接下来测试一下,随便将一个订单归档,然后去归档订单里查看

可以看到订单里的300123订单已经在归档订单里了,我们可以试试上一关的遍历ID来批量将订单归档,达到越权操作的目的

漏洞测试

打开抓包软件,开启拦截后点击归档,将请求拦截,选中ID后三位,将请求发送到攻击模块

设置好payload类型和参数后,开始攻击,跑完之后搜flag搜不出来不用管,回到页面上,点击订单归档,查看都归档了哪些订单

很明显,flag已经被归档了