墨者學院在線靶場之業務邏輯漏洞實戰


身份認證失效漏洞實戰:

https://www.mozhe.cn/bug/detail/eUM3SktudHdrUVh6eFloU0VERzB4Zz09bW96aGUmozhe

1、首先看介紹和目標知道我們需要獲得鑽石代理商馬春生的手機號碼等信息,需要用到的技術有越權漏洞知識、burp工具、前端知識。

2、啟動靶場環境,看到一個登錄頁面,已給出測試賬戶test/test,嘗試登錄抓包。

3、抓包后可以看到一個card_id變量,發送到Repeater,Go一下,發現了test賬戶的信息,嘗試修改card_id值發現可以越權讀取其他賬戶信息,那么現在關鍵就在於找出鑽石代理馬春生的id。

4、爆破一下id的后幾位再將存在的賬號一個一個登錄嘗試也是可以的,但是注意之前給的提示,這里用到了前端知識,那么我們返回登錄頁面查看源代碼看看有沒有有用的信息,結果果然發現了馬春生的id。

5、在包里修改card_id,發包直接看到了馬春生同學的個人信息,用賬號和密碼嘗試登錄,這里密碼使用了md5加密,直接復制密碼到https://pmd5.com/解密。

6、登錄進去之后就可以看到KEY了!

登錄密碼重置漏洞分析溯源:

https://www.mozhe.cn/bug/detail/K2sxTTVYaWNncUE1cTdyNXIyTklHdz09bW96aGUmozhe

1、同樣得到該題信息,需要重置171的登錄密碼。

2、啟動靶場環境,用系統已給的手機號先獲取一下短信驗證碼,然后填入驗證碼后直接將手機號修改為171,再點擊重置就獲得了KEY!

PHP邏輯漏洞利用實戰:

https://www.mozhe.cn/bug/detail/RmF2NExLM2E2QnZReGJCQzBoTEdRdz09bW96aGUmozhe

1、同樣得到該題信息,注冊的賬號是xiaoming 密碼是123456,需要通過PHP邏輯漏洞,使用burp進行購買書籍。

2、啟動靶場環境,根據提供的賬號密碼進行登錄。

3、登錄之后可以看到余額只有1元,根本買不起下面兩本書,那么嘗試點擊購買后burp抓包查看是否有可以修改的變量。

4、這里可以看到前面兩個變量是商品單價,后面的是數量,那么嘗試更改單價再發包試試。

5、可以看到購買成功且出現了KEY!

熱點評論刷分漏洞分析溯源:

https://www.mozhe.cn/bug/detail/UWRuRTBMWGFIUFN1ZHBwOUNzeGNyQT09bW96aGUmozhe

1、同樣得到該題信息,該題的意思就是刷贊,需要修改X-Forwarded-for來繞過每個用戶只能投限定數量的票。

2、啟動靶場環境,可以看到目的是使“zhangyu”的評論點贊數超過500,點擊進入評論。

3、找到zhangyu的評論可以看到此時的點贊數為281,那么點贊抓包試試。

4、這里用到一個方便的工具X-Forwarded-For Header,可以在抓包的時候直接添加X-Forwarded-for字段。

5、抓包后可以看到當前投票ip。

6、發送包到Intruder里遍歷ip。

7、設置好payload,開始攻擊。

8、攻擊完畢后返回點贊頁面,刷新一下就可以得到KEY了!

9、可以看到此時贊已被刷到537了,美滋滋。

投票常見漏洞分析溯源:

https://www.mozhe.cn/bug/detail/WTNpdGxUS3l4dG9uMFF6ZEs3OEJCdz09bW96aGUmozhe

1、這道題跟上題類似,只不過這題多了一個User-Agent字段,修改該字段可以繞過只限制某個用戶端的使用。

2、啟動靶場環境可以看到,此處要給a2019點贊到第一名。

3、進入之后找到a2019,點贊抓包,此時頁面上提示使用微信打開。

4、根據之前的提示我們可以修改User-Agent字段為微信端,這里找到一篇大佬給出的信息:https://www.cnblogs.com/xuzhudong/p/7279704.html ,直接復制其中一段,將之前抓到的包的User-Agent字段改成復制的內容,Go一下發現投票成功。

5、接着跟上題一樣將ip進行遍歷,這里可以添加兩個遍歷點,遍歷數能超過當前的第一名就行了。

6、刷新頁面獲取KEY!

投票系統程序設計缺陷分析:

https://www.mozhe.cn/bug/detail/anBmazJ1NWIvcnZmcldxMnUvdzZKQT09bW96aGUmozhe

1、這道題也是刷票,其實跟熱點評論刷分漏洞那題是一樣的操作和原理。

2、此處是將ggg刷到第一名。

3、找到ggg,點贊抓包,再次點擊可以看到提示已投票。

4、那么抓包之后同樣將ip進行遍歷。

5、刷新頁面獲得KEY!

總結

  這六道題分別體現了業務邏輯漏洞中的越權訪問,驗證碼繞過,數據篡改和重放攻擊,第一題中重點在於通過修改會員ID來越權訪問其他用戶,第二題中通過驗證碼驗證和手機號驗證分離的邏輯漏洞來實現任意手機號繞過驗證重置密碼,第三題中通過篡改商品單價來實現不花錢購買書籍,第四、五、六題都是重放攻擊,遇到每個用戶只能投一次票的情況就遍歷X-Forwarded-For字段中的ip進行刷票,遇到只能使用XX用戶端打開就修改User-Agent字段內容,再進行遍歷刷票。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM