Bootstrap

burp靶场-User ID controlled by request parameter with password disclosure

Lab: 由具有密码泄露功能的请求参数控制的用户 ID

靶场链接:https://portswigger.net/web-security/access-control/lab-user-id-controlled-by-request-parameter-with-password-disclosure

实验描述:
This lab has user account page that contains the current user’s existing password, prefilled in a masked input.
此实验室具有用户帐户页面,其中包含当前用户的现有密码,该密码预填充在掩码输入中。

To solve the lab, retrieve the administrator’s password, then use it to delete the user carlos.
要解决该实验,请检索管理员的密码,然后使用该密码删除用户 carlos

You can log in to your own account using the following credentials: wiener:peter
您可以使用以下凭证登录自己的帐户:wiener:peter

实验办法:

  1. Log in using the supplied credentials and access the user account page.
    使用提供的凭证登录并访问用户账户页面。
  2. Change the “id” parameter in the URL to administrator.
    将 URL 中的“id”参数更改为 administrator
  3. View the response in Burp and observe that it contains the administrator’s password.
    在 Burp 中查看响应,并观察它是否包含管理员的密码。
  4. Log in to the administrator account and delete carlos.
    登录到管理员帐户并删除 carlos

实验步骤:

1.开启靶场

在这里插入图片描述

进入登录口

输入wiener/peter
在这里插入图片描述

在这里插入图片描述

可以看到,这里发送了两个数据包,提交了表单,跳转到id=wiener

在这里插入图片描述

利用浏览器工具可以看到,虽然前端进行了混淆,但是源码处可以发现明文密码

在这里插入图片描述

那么我们更改id=wiener为id=administrator

将之前的数据包发送到web fuzzer,并修改

在这里插入图片描述

找到了administrator的密码

回到登录口,登录上管理员账号

删除carlos,完成任务

在这里插入图片描述

;