第四关 通过信息泄露绕过身份验证
这一关就是通过构造请求头泄露信息,绕过服务端身份的验证,访问管理界面
提示:1、靶场的管理界面存在绕过身份验证漏洞
2、不了解前端使用的自定义 HTTP 标头的情况下利用漏洞是不切实际的3
3、这里会用到GET和TRACE这两个请求头
4、自己的帐户:wiener:peter
具体操作:
1、对于怎么发现/admin这个路径的:
有三种
第一:联想到一般管理界面的路径是/admin
第二:用bp工具自带的Discover content(操作见业务逻辑漏洞第三关)
第三:用intruder爆破字典,爆破路径
如图,访问/admin
显示:管理员界面,仅限于本地用户访问

接下来直接抓包找异常
先看原数据包:
GET /

get请求,加了个admin,返回响应管理界面仅对本地用户
GET /admin

改成TRACE请求用于诊断和测试,再加上admin:
TRACE /admin
响应里包含的:X-Custom-IP-Authorization 标头,用于确定请求是否来自本地主机IP 地址

TRACE图片详解

因为管理界面只允许本地用户访问,那就把标头替换成本地的请求标头:X-Custom-IP-Authorization标头,再加上本地的ip地址,这样每次发送请求都会自动带有X-Custom-IP-Authorization标头,所以每次都是来自本地用户发送的请求了,从而绕过服务端的身份验证,实现访问管理界面
简单点说就是:自定义X-Custom-IP-Authorization 标头,绕过服务端的身份验证
配置如图:
X-Custom-lP-Authorization: 127.0.0.1

然后浏览到主页,刷新下,就到了管理界面了,然后删除carlos

如图:靶场过关
