
在基于角色的訪問(wèn)控制方案中,角色表示一組訪問(wèn)權(quán)限和權(quán)限。用戶可以被分配一個(gè)或多個(gè)角色?;诮巧脑L問(wèn)控制方案通常由角色權(quán)限管理和角色分配兩部分組成?;诮巧脑L問(wèn)控制方案可能允許用戶執(zhí)行他/她分配的角色不允許的訪問(wèn),或以某種方式允許特權(quán)升級(jí)到未授權(quán)的角色。
一般目標(biāo):
每個(gè)用戶都是允許訪問(wèn)某些資源的角色的成員。您的目標(biāo)是探索管理此網(wǎng)站的訪問(wèn)控制規(guī)則。只有[管理員]組才能訪問(wèn)“客戶經(jīng)理”資源。
001、 Using an Access Control Matrix:使用訪問(wèn)控制矩陣
使用訪問(wèn)控制矩陣,實(shí)際就是讓你把用戶和對(duì)應(yīng)的資源一個(gè)一個(gè)對(duì)照,看看誰(shuí)才有Account Manager的權(quán)限。
002、Bypass a Path Based Access Control Scheme:繞過(guò)路徑訪問(wèn)控制方案
'webgoat'用戶可以訪問(wèn)lessonPlans / en目錄中的所有文件。嘗試破壞訪問(wèn)控制機(jī)制并訪問(wèn)不在列出的目錄中的資源。選擇要查看的文件后,WebGoat將報(bào)告是否授予對(duì)文件的訪問(wèn)權(quán)限。嘗試獲取的有趣文件可能是像WEB-INF / spring-security.xml這樣的文件。請(qǐng)記住,文件路徑將根據(jù)WebGoat的啟動(dòng)方式而有所不同。
簡(jiǎn)單來(lái)說(shuō)就是:這一節(jié)是讓你利用攔截工具,改變參數(shù),訪問(wèn)到原本不能訪問(wèn)的路徑:WEB-INF / spring-security.xml
解決辦法:使用shell腳本里切換到上一級(jí)目錄的指令".."修改File的值"CSRF.html"構(gòu)造出另外一個(gè)指令
第一步:我選擇了這個(gè)文件CSRF.html,然后用brup進(jìn)行抓包(什么軟件都一樣),結(jié)果如圖

抓包攔截如圖:

1:文件路徑
2:發(fā)送到改值分支
3:進(jìn)入分支進(jìn)行改變參數(shù)
第二步:修改參數(shù)
將原文件修改為最終文件,起送請(qǐng)求,返回未找到文件

然后通過(guò)添加‘..’ ,向上級(jí)尋找路徑,通過(guò)不斷的添加在向上尋五級(jí)后,找到該文件

<h5>基于角色的訪問(wèn)控制</h5>
stage 1:繞過(guò)演示層訪問(wèn)控制
用Tom Cat登陸,

抓包 -->修改:ViewProfile 改為 DeleteProfile --> 扔包 刪除成功
stage 2:修復(fù)stage 1的漏洞
鄙人不懂Java,繞過(guò) (這個(gè)理由讓我說(shuō)的很理直氣壯 哈哈)
stage 3:查看其他用戶信息
抓包 -->修改用戶ID --> 扔包 顯示成功
stage 2:修復(fù)stage 3的漏洞
鄙人不懂Java,繞過(guò) (再說(shuō)一遍 哈哈)