首先还是看一下README文档,总而言之和001以及002的内容相差不大,也是在说存在越权,详细关注一下有关ID的任何参数。

0x01 漏洞探测

信息收集

这里还是使用第一关使用的账号密码:test/test进行登录。

登录之后整体看一下页面中可能会存在漏洞的地方,但是这一关登录之后发现只有一个logout登出的按钮,大概率说明越权不在这个页面中。

0x02 渗透测试

漏洞测试

回顾之前的001和002的越权,可以发现user_id这个参数,所以直接挂代理开始抓包,BurpSuite启动!

在这个界面输入正确的账号密码:test/test,提交的时候进行抓包。

这里看到有两个有关id的参数:user_idX-UserId,参数内容都是一样的10032,所以这里直接将数据包发到Intruder模块中,选中这两个参数添加pyload

这里payload类型就根据它默认的user_id的参数内容去大致选择一个范围,所以直接选择数值,范围为:10000-10099,差不多100个左右。

跑完你会发现,里面什么有用的东西都没有,很显然这种做法是不对的,哈哈哈哈哈哈。

言归正传,再次打开拦截页面的数据包,这里观察url:/password/test,这里的规律就是**password/用户名/**,如果存在越权的话,那大概率就是存在于这个阶段了,但是上一步我们已经尝试过了,根本行不通,还有越权可能就是存在登录以后通过一些手段去更改id参数去实现越权,然后我们尝试第二种方法。

放包,看登录之后的数据包会不会存在user_id

这里没有发现user_id参数,但是看到了X-UserId参数,同样内容也是10032user_id的内容是一样的,很显然漏洞大概就是在这里了,直接转发到Intruder中。

0x03 Get Flag!

到这里也就成功拿到Flag了。第三关Get!