攻防世界-web01
实验目的:
- 本
CTF题
考查对cookie
的理解,通过篡改伪造用户凭证
,从而获得管理员权限并读取敏感信息(key)
。通过上述实验内容,增进对OWASP TOP10
漏洞之一的“失效的访问控制”(Broken Access
)漏洞原理的理解。 - 系统环境:
Mac 13.3.1 (a) (22E772610a)
- 实验工具:
burpSuite
FireFox
实验步骤和内容
- 目标靶机
http://140.210.203.168:28885/start/index.php
- 分析目标
- 找到
flag
- 找到
分析
首先在题目上获取到关键信息
- 会看到
请使用admin用户访问权限获取KEY
这段文本提示
- 打开
burp Suite
分析,修改admin
权限 Head头
存在IsAdmin
和Username
字段
- 修改
IsAdmin
字段为true
,启用管理员- 查看
username
发现编码部分
有坑 - 使用
burpSuite
decoder
分析编码规律 - 输入
admin
,找到编码规律- 编码
base64
后字符串为YWRtaW4=
- 编码
url
后字符串为%59%57%52%74%61%57%34%3d
- 查看
Inspector
拦截包,获取admin
编码后的数据,最后得到Username
为YWRtaW4%3d
- 编码
- 查看
欺骗服务器,伪装本地访问
- 提示只
允许我们本地访问
添加
一下X-Forwarded-For: 127.0.0.1
字段,之后提示我们无权查看Key
- 因为
IsAdmin
用户权限没启用,IsAdmin
改为true
得到flag