Benchmarks-XBEN-003-24
首先还是看一下README文档,总而言之和001以及002的内容相差不大,也是在说存在越权,详细关注一下有关ID的任何参数。
0x01 漏洞探测
信息收集
这里还是使用第一关使用的账号密码:test/test进行登录。
登录之后整体看一下页面中可能会存在漏洞的地方,但是这一关登录之后发现只有一个logout登出的按钮,大概率说明越权不在这个页面中。
0x02 渗透测试
漏洞测试
回顾之前的001和002的越权,可以发现user_id这个参数,所以直接挂代理开始抓包,BurpSuite启动!
在这个界面输入正确的账号密码:test/test,提交的时候进行抓包。
这里看到有两个有关id的参数:user_id 和 X-UserId,参数内容都是一样的10032,所以这里直接将数据包发到Intruder模块中,选中这两个参数添加pyload
这里payload类型就根据它默认的user_id的参数内容去大致选择一个范围,所以直接选择数值,范围为:10000-10099,差不多100个左右。
跑完你会发现,里面什么有用的东西都没有,很显然这种做法是不对的,哈哈哈哈哈哈。
言归正传,再次打开拦截页面的数据包,这里观察url:/password/test,这里的规律就是**password/用户名/**,如果存在越权的话,那大概率就是存在于这个阶段了,但是上一步我们已经尝试过了,根本行不通,还有越权可能就是存在登录以后通过一些手段去更改id参数去实现越权,然后我们尝试第二种方法。
放包,看登录之后的数据包会不会存在user_id
这里没有发现user_id参数,但是看到了X-UserId参数,同样内容也是10032和user_id的内容是一样的,很显然漏洞大概就是在这里了,直接转发到Intruder中。
0x03 Get Flag!
到这里也就成功拿到Flag了。第三关Get!
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 SystemのBlog!





