0x00 Preface [前言/简介]
接着上一篇文章,更新BEE-BOX A7题目,有不理解这些靶机是哪儿的小伙伴或者查看以前的篇幅,传送门:
0x01 BEE-BOX习题:A7-Missing Functional Level Access Control
今天所更新的是A7-访问控制功能缺失,我们在学习的时候,首先要先理解他们的原理,这些漏洞是怎么来的,怎么进行触发,危害有多大。原理请移步:
http://www.yunweipai.com/6608.html
注:本文尽量寻找通俗易懂原理,如果有不清楚等地方,可以看着靶机进行走一遍,我所做的靶机题目都是属于LOW,请大神勿喷。
0x02 A7-Missing Functional Level Access Control习题
1、Directory Traversal - Directories
Opendir()没有过滤,所以导致目录遍历
如下效果:
2、Directory Traversal - Files
Fopen()函数没过滤,跟上面类似,但是这个可以打开文件。
效果如下:
3、Host Header Attack (Cache Poisoning)
还是host头攻击,改host头就可以了。
如下效果:
4、Host Header Attack (Reset Poisoning)
跟上一章是一样的
5、SQLiteManager Local File Inclusion
文件包含漏洞。
效果如下:在cookie里添加:
;SQLiteManager_currentTheme=../../../../../../../../../../../../../etc/passwd%00;SQLiteManager_currentLangue=deleted
6、Remote & Local File Inclusion (RFI/LFI)
Include()函数没有进行过滤,导致本地/远程包含漏洞加载。
效果如下:远程就不演示了,自己VPS搭建一个Phpinfo啥的,然后直接访问就ok了。
7、Restrict Device Access
题目上说了,告诉了我们这个只能授权的页面,只能是安卓或者苹果,那我们直接将User-Agent改成手机的就好了。
效果如下:随便一个:Mozilla/5.0 (Linux; U; Android 8.1.0; zh-cn; BLA-AL00 Build/HUAWEIBLA-AL00) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/57.0.2987.132 MQQBrowser/8.9 Mobile Safari/537.36
8、Restrict Folder Access
题目上说的很清楚,在未登录的情况下访问那些文件,还是可以访问的。
效果如下:
跟上次说的一样,未登录就能找的出来。
9、Server Side Request Forgery (SSRF)
这个组合玩,一共分为3步骤。
第一个scan port,我们可以使用本地/远程加载漏洞
第二个使用XXE访问网络内部资源
第三个没有环境搭建,就不演示了。跟上一个XXE完全是一样的步骤。
10、XML External Entity Attacks (XXE)
刚才第10个的时候,都已经学到了xxe了,这里就给一个获取密码的。
如下效果:
0x03 summary 总结
这一章终于写完了,太难了,这章的题目知识点丰富,本以为一两天可以写完,没想到做了快一个星期。这章也确实给了太多有趣的思路,题目上也有组合拳可以尝试玩一下。
0x04 结束语
感谢大哥们的对NOVASEC的支持点赞和关注,加入我们与萌新一起成长吧。
如有任何问题、建议、投稿请加NOVASEC-MOYU,以方便及时回复。
如果需要靶机,后台回复”小蜜蜂”即可获得资源。
本文始发于微信公众号(NOVASEC):新手入门靶机BEE-BOX教程—第二章A7(八)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论