tryhackme圣诞挑战2021-Advent of Cyber 3-day1-IDOR漏洞,不安全的访问控制漏洞

tryhackme圣诞挑战2021-Advent of Cyber 3-day1-IDOR漏洞,不安全的访问控制漏洞文章目录第一天IDOR漏洞是什么?通常出现的地方查询get请求post的表单的值cookies挑战初探挑战的问题第一天货物系统出现了问题,让我们想办法进行修复!IDOR漏洞是什么?InsecureDirectObjectReference,不安全的直接对象引用,是一种权限控制类漏洞,类似于越权漏洞吧,就是用户访问到了自己不应该访问的信息,比如我只能查看我自己的资料,但我可以通过修改一些参数访问其他人的资料。通常出现的地方查询get请求post的表单的值这里用户的id被隐藏了,如果修

大家好,又见面了,我是你们的朋友全栈君。

第一天

货物系统出现了问题,让我们想办法进行修复!

IDOR漏洞是什么?

Insecure Direct Object Reference,不安全的直接对象引用,是一种权限控制类漏洞,类似于越权漏洞吧,就是用户访问到了自己不应该访问的信息,比如我只能查看我自己的资料,但我可以通过修改一些参数访问其他人的资料。

通常出现的地方

查询get请求

在这里插入图片描述

post的表单的值

在这里插入图片描述

这里用户的id被隐藏了,如果修改,可能就会导致任意用户密码修改漏洞

cookies

cookie一般会用一些加密后的字符串,不过一些初级的程序员可能会用一些简单的明文来传输信息

比如下面的例子,可以通过修改user_id来获取其他用户的信息
在这里插入图片描述

挑战

初探

这个系统被篡改了,出现了点问题(虽然我没看出来hhhh

看了一下有四个功能页面,第四个符合我们这次要学的漏洞
在这里插入图片描述

能够看到在url中含有参数

在这里插入图片描述

尝试去修改这个值,修改到9的时候发现了篡改这个系统的人

在这里插入图片描述

点击Revert按钮能够使得系统恢复

挑战的问题

1.寻找santa的位置,根据user_id的变化找到santa即可

2.和1的思路一样

3.同上

4.都点一下user_id为9的Revert即可恢复得到flag

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/131772.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号