发布于 

攻防世界-web01

实验目的:

  • CTF题考查对cookie的理解,通过篡改伪造用户凭证,从而获得管理员权限并读取敏感信息(key)。通过上述实验内容,增进对OWASP TOP10漏洞之一的“失效的访问控制”(Broken Access)漏洞原理的理解。
  • 系统环境:
    • Mac 13.3.1 (a) (22E772610a)
  • 实验工具:
    • burpSuite
    • FireFox

实验步骤和内容

  • 目标靶机
    • http://140.210.203.168:28885/start/index.php
  • 分析目标
    • 找到flag

分析

首先在题目上获取到关键信息

  • 会看到请使用admin用户访问权限获取KEY 这段文本提示
    image.png
  • 打开burp Suite分析,修改admin权限
  • Head头存在 IsAdminUsername字段
  • 修改IsAdmin字段为true,启用管理员
    • 查看 username 发现编码部分有坑
    • 使用burpSuite decoder分析编码规律
    • 输入admin,找到编码规律
      • 编码 base64 后字符串为YWRtaW4=
      • 编码 url 后字符串为 %59%57%52%74%61%57%34%3d
      • 查看Inspector 拦截包,获取admin编码后的数据,最后得到UsernameYWRtaW4%3d

欺骗服务器,伪装本地访问

  • 提示只允许我们本地访问
  • 添加一下 X-Forwarded-For: 127.0.0.1 字段,之后提示我们无权查看Key
    image.png
  • 因为IsAdmin用户权限没启用,IsAdmin改为true得到flag