Lab: Authentication bypass via information disclosure:通过信息泄露绕过认证

靶场内容

该实验室的管理界面存在身份验证绕过漏洞,但在不了解前端使用的自定义 HTTP 标头的情况下利用该漏洞是不切实际的。

要解决实验室问题,请获取标头名称,然后使用它绕过实验室的身份验证。访问管理界面并删除卡洛斯的帐户。

您可以使用以下凭据登录自己的帐户: wiener:peter

靶场解析

  • 在 Burp Repeater 中,浏览到GET /admin. 响应表明,只有以管理员身份登录或从本地 IP 请求时才能访问管理面板。
  • 再次发送请求,但这次使用TRACE方法:
  • TRACE /admin
    image
  • 研究响应。请注意X-Custom-IP-Authorization,包含您的 IP 地址的标头会自动附加到您的请求中。这用于确定请求是否来自localhostIP 地址。
  • 转到 "Proxy" > "Options",向下滚动到"Match and Replace" 部分,然后单击“add”。将匹配条件留空,但在“replace”字段中,输入X-Custom-IP-Authorization: 127.0.0.1。Burp Proxy 现在会将此标头添加到您发送的每个请求中。
    image
  • 浏览到主页。请注意,您现在可以访问管理面板,您可以在其中删除 Carlos。
    image
posted @ 2021-08-24 11:10  Zeker62  阅读(137)  评论(0编辑  收藏  举报