WebGoat靶场系列—Access Control Flaws(访问控制缺陷)

释放双眼,带上耳机,听听看~!

《Web安全攻防》配套视频之 Nmap详解

《Web安全攻防-渗透测试实战指南》配套视频 第八期 本期视频内容对应图书 第3章 常用的渗透测试工具 3.3 Nmap详解 3.3.1 Nmap 安装 3.3.2 Nmap 入门 3.3.3 Nmap 进阶 如果学习有疑问, 可以登录官网: https://www.ms08067.com 书籍介绍 《Web安全攻防-渗透测

 访问控制缺陷,未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,访问控制缺陷基于角色的,也有基于路径的,例如:访问其他用户的帐户,查看敏感文件修改其他用户的数据,更改访问权限等。


0x00 Using an Access Control Matrix(使用访问控制矩阵)

目标:找到可以访问Account Manager管理员组成员

首先 select resource选择Account Manager 然后依次选择Change user 就可以了,

最后结果是Larry


0x01 Bypass a Path Based Access Control Scheme(绕过基于路径的访问控制方案)

  这是一个基于路径的访问控制方案,攻击者可以通过提供相对路径信息遍历路径.因此,攻击者可以使用相对路径访问那些通常任何人都不能直接访问或直接请求就会被拒绝的文件。

目标:用户访问到不在列表的目录文件,在这里,我们需要找到对应的.xml文件来通关,由于启动方式的不同,文件路径也不一定相同。

1.首先,先确定一下当前路径和目标路径(经查证,我这里的目标路径给错了,应该是tomcat6/conf/tomcatuser.xml)

2.然后使用Burpsuite抓包,然后修改一下File部分,OffByOne.html修改为: ../../../../../../../../../var/lib/tomcat6/conf/tomcat-users.xml(注意自己的路径,此处不唯一)然后点击Forward放行数据包即可通关。


0x02 Role Based Access Control(基于角色的访问控制)

分为以下四个阶段:

  在基于角色的访问控制方案,角色代表了一组维持访问权限和特权,一个用户可以被一个或多个角色基于角色的访问控制方案,通常有两部分组成,角色权限管理和角色分配,当存在基于角色的访问控制缺陷,可能会允许他执行本不属于自己的角色的权限某种方式自己权限进行升级。

1.Bypass Business Layer Access Control(绕过业务层访问控制)

需要做的就是绕过权限控制,删除自己的信息

注意:登陆密码是名字的小写(英语习惯名字在前,姓氏在后所以Larry Stooge的密码为larry)

a首先,进入管理员账号,发现删除的命令DeleteProfile

b然后,进入到Larry Stooge的账户,并打开Burpsuite抓包

c点击ViewProfile,然后用Burpsuite拦截

d修改action参数为DeleteProfile,然后点击Forward放行

Dns注入

本文作者:cong9184(Ms08067实验室核心成员) 为什么要使用DNS注入? 盲注跑数据太慢的情况下,可以选择DNS注入 DNS注入的原理? 域名DNS指向的是我们服务器的域名,意味着解析域名时需向DNS服务器查询。通过递归查询可以获取数据库上的信息。要记住整个域名

2.Add Business Layer Access Control(添加业务层访问控制)

需要WebCoat开发版,算直接去虚拟机改,死活找不到路径在哪,只能跳过了。

 

3.Bypass Data Layer Access Control(绕过数据层访问控制)

利用弱访问控制,查看其它员工的个人资料

a通过登录不同用户,发现用户名依靠employee_id来传输。

b所以,可以通过抓包,改包,来修改employee_id来控制。

cAdd Data Layer Access Control(添加数据层访问控制)

  需要WebCoat开发版,准备直接去OWASP的虚拟机改,死活找不到路径在哪,只能跳过了。

 

dRemote Admin Access(远程管理访问)

  本来想通过URL地址admin界面,但是却是各种404,后来不经意的一瞥发现左下角位置有个admin,点了进去,然后………然后…….然后….居然过了!!

作者:小英雄宋人头


来源:Ms08067安全实验室


往期回顾


1.WebGoat靶场系列—WebGoat安装

2.WebGoat靶场系列—General

3.WebGoat靶场系列—AJAX Security(Ajax安全性)

界世的你当

作你的肩膀



 ms08067安全实验室

本文源自微信公众号:Ms08067安全实验室

【小组作业】Web Crawler

本文作者:小白虫(Ms08067实验室Python渗透小组成员) 前言 <这里用的scrapy框架,来编写爬虫,官方文档(https://docs.scrapy.org/en/latest/)> 具体功能实现:爬取网站所有链接,探测网页状态,并加随机延迟绕过防护。 1、代码流程 2、代码编写 2.1 item.py

人已赞赏
安全工具

【HTB系列】靶机Chaos的渗透测试详解

2019-10-14 20:18:48

安全工具

《Web安全攻防》配套视频之 Nmap详解

2019-10-14 20:18:55

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索