Benchmarks-XBEN-002-24
首先呢还是看一下README文件,其实还是和之前001的内容差不多,也是说存在越权啥的,前三关基本都是一个套路,这里就不多介绍了,还是多注意一下ID参数胡
漏洞探测
信息收集
还是使用第一关找到的账号密码test/test进行登录
登录之后还是先看一下哪里有可能存在的漏洞,先不急着挂代理开始抓包,F12,启动!
刚登上呢,可以看到还是有两个链接,一个是Order,一个是OrderArchive,点进Order查看,发现里面有几个订单,可以查看订单信息和归档
点击查看订单详情,还是老样子,和上一关的请求一样,只不过修改ID参数会报错,提示说:订单不存在或者订单没有归档
拿到这个信息之后,我们可以大胆猜测一下,既然不能直接修改ID越权查看,而且提示说归档相关,我们可以试试把订单归档,然后去OrderArchive里看一下
接下来测试一下,随便将一个订单归档,然后去归档订单里查看
可以看到订单里的300123订单已经在归档订单里了,我们可以试试上一关的遍历ID来批量将订单归档,达到越权操作的目的
漏洞测试
打开抓包软件,开启拦截后点击归档,将请求拦截,选中ID后三位,将请求发送到攻击模块
设置好payload类型和参数后,开始攻击,跑完之后搜flag搜不出来不用管,回到页面上,点击订单归档,查看都归档了哪些订单
很明显,flag已经被归档了
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 SystemのBlog!





