发帖
 找回密码
 立即注册
搜索
0 0

WEB bp官方靶场Access control vulnerabilities 访问控制漏洞11

CTF练习 821 0 2025-8-19 10:14:18

第十一关 可以绕过基于HTTP方法的访问控制

这一关就是通过修改http请求方法,提升普通用户的权限到管理员

提示:1、靶场基于请求的 HTTP 方法实现访问控制。可以使用凭据 administrator:admin 登录来熟悉管理面板。

2、使用凭据 wiener:peter 登录,并利用有缺陷的访问控制将自己提升为管理员

具体操作:

1、使用管理员账户登录:administrator:admin

点击管理面板,选择carlos进行提权

2、找到提权carlos的数据包,进行查看

如图:carlos用户已经提权成功了,是管理员权限了

以上就是一个提权的流程

3、熟悉流程后,去打开一个隐私窗口,登录非管理员的wiener用户

找到wiener的数据包

复制这个用户的cookie:

vnzrhpabh2sVoKiUB223pVF0pkGLnGr

然后又回到刚刚提权成功的carlos的数据包,把这个cookie替换成刚刚的普通用户wiener

页面显示:未授权

尝试把post方法改成postx,响应返回:显示缺少参数:用户名

既然修改请求方法有不同的响应的话,那么选择——Change request method改变请求方法,改成get方法

如图:改成get方法

先去隐私窗口看下:当前自己的wiener用户,是普通用户,没有办法访问到管理界面的

将用户名参数更改为您的用户名,然后重新发送提权的请求

改成:
username=wiener

重定向到302,说明wiener用户提权成功

登录wiener,发现是有管理员权限了,可以访问管理界面了

靶场过关

──── 0人觉得很赞 ────
免责声明:
1、本论坛中所有用户发布的内容仅代表作者个人观点,与本网站立场无关,本站不对其真实性、完整性或观点承担任何责任。
2、本论坛所提供的全部信息与内容,不保证其准确性、完整性或时效性。因阅读或使用本站内容而产生的任何误导、损失或风险,本站概不承担任何连带或法律责任。
3、当国家司法、行政机关依照法定程序要求本论坛披露用户信息时,本站予以配合并因此免责。
4、因网络线路故障、技术问题、不可抗力或本站无法控制的其他原因导致的服务中断或暂停,本站不承担由此造成的任何直接或间接损失。
5、对于任何通过技术手段破坏、攻击本论坛系统或扰乱正常秩序的行为,本站有权采取包括但不限于限制账号、封禁账号、追究法律责任等措施。
您需要登录后才可以回帖 立即登录
高级模式
返回