Lab: Authentication bypass via flawed state machine:通過丟包繞過身份驗證登入
阿新 • • 發佈:2021-08-20
靶場內容
該實驗室對登入過程中的事件順序做出了有缺陷的假設。破解實驗室,利用該漏洞繞過實驗室認證,訪問管理介面,刪除Carlos。
您可以使用以下憑據登入自己的帳戶: wiener:peter
漏洞分析
- 在 Burp 執行的情況下,完成登入過程並注意您需要在進入主頁之前選擇您的角色。
- 使用內容掃描工具來識別/admin路徑。
- 嘗試/admin直接從角色選擇頁面瀏覽 ,並觀察這不起作用。
- 登出然後返回登入頁面。在 Burp 中,開啟proxy intercept然後登入。
- 轉發POST /login請求。下一個請求是GET /role-selector。
- drop掉此請求,會報錯,然後返回瀏覽到實驗室的主頁。
- 請注意,您的角色已預設為該administrator角色,並且您可以訪問管理面板。
- 刪除 Carlos 以解決問題。
關鍵截圖
本文來自部落格園,作者:{Zeker62},轉載請註明原文連結:https://www.cnblogs.com/Zeker62/p/15167964.html