WebGoat<二> Access Conreol Flaws:訪問(wèn)控制缺陷

屏幕快照 2017-07-07 上午11.18.53.png

在基于角色的訪問(wèn)控制方案中,角色表示一組訪問(wèn)權(quán)限和權(quán)限。用戶可以被分配一個(gè)或多個(gè)角色?;诮巧脑L問(wèn)控制方案通常由角色權(quán)限管理和角色分配兩部分組成?;诮巧脑L問(wèn)控制方案可能允許用戶執(zhí)行他/她分配的角色不允許的訪問(wèn),或以某種方式允許特權(quán)升級(jí)到未授權(quán)的角色。

一般目標(biāo):
每個(gè)用戶都是允許訪問(wèn)某些資源的角色的成員。您的目標(biāo)是探索管理此網(wǎng)站的訪問(wèn)控制規(guī)則。只有[管理員]組才能訪問(wèn)“客戶經(jīng)理”資源。

001、 Using an Access Control Matrix:使用訪問(wèn)控制矩陣
使用訪問(wèn)控制矩陣,實(shí)際就是讓你把用戶和對(duì)應(yīng)的資源一個(gè)一個(gè)對(duì)照,看看誰(shuí)才有Account Manager的權(quán)限。

002、Bypass a Path Based Access Control Scheme:繞過(guò)路徑訪問(wèn)控制方案

'webgoat'用戶可以訪問(wèn)lessonPlans / en目錄中的所有文件。嘗試破壞訪問(wèn)控制機(jī)制并訪問(wèn)不在列出的目錄中的資源。選擇要查看的文件后,WebGoat將報(bào)告是否授予對(duì)文件的訪問(wèn)權(quán)限。嘗試獲取的有趣文件可能是像WEB-INF / spring-security.xml這樣的文件。請(qǐng)記住,文件路徑將根據(jù)WebGoat的啟動(dòng)方式而有所不同。

簡(jiǎn)單來(lái)說(shuō)就是:這一節(jié)是讓你利用攔截工具,改變參數(shù),訪問(wèn)到原本不能訪問(wèn)的路徑:WEB-INF / spring-security.xml
解決辦法:使用shell腳本里切換到上一級(jí)目錄的指令".."修改File的值"CSRF.html"構(gòu)造出另外一個(gè)指令

第一步:我選擇了這個(gè)文件CSRF.html,然后用brup進(jìn)行抓包(什么軟件都一樣),結(jié)果如圖

屏幕快照 2017-07-07 下午2.09.15.png

抓包攔截如圖:

WechatIMG120.jpeg

1:文件路徑
2:發(fā)送到改值分支
3:進(jìn)入分支進(jìn)行改變參數(shù)

第二步:修改參數(shù)
將原文件修改為最終文件,起送請(qǐng)求,返回未找到文件


WechatIMG121.jpeg

然后通過(guò)添加‘..’ ,向上級(jí)尋找路徑,通過(guò)不斷的添加在向上尋五級(jí)后,找到該文件

WechatIMG122.jpeg

<h5>基于角色的訪問(wèn)控制</h5>
stage 1:繞過(guò)演示層訪問(wèn)控制
用Tom Cat登陸,


WechatIMG123.jpeg

抓包 -->修改:ViewProfile 改為 DeleteProfile --> 扔包 刪除成功

stage 2:修復(fù)stage 1的漏洞
鄙人不懂Java,繞過(guò) (這個(gè)理由讓我說(shuō)的很理直氣壯 哈哈)

stage 3:查看其他用戶信息
抓包 -->修改用戶ID --> 扔包 顯示成功

stage 2:修復(fù)stage 3的漏洞
鄙人不懂Java,繞過(guò) (再說(shuō)一遍 哈哈)

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容