靶场内容:
本实验使用基于序列化的会话机制,因此容易受到权限提升的影响。为解决实验室,编辑会话cookie中的序列化对象以利用此漏洞并获得管理权限。然后,删除 Carlos 的帐户。
您可以使用以下凭据登录自己的帐户: wiener:peter
解决方法
- 这个靶场还是有一些坑的,虽然评级为简单
- 使用您自己的凭据登录。请注意,登录后GET /my-account请求包含一个看起来是 URL 和 Base64 编码的会话 cookie。
- 使用 Burp 的 Inspector 面板研究解码形式的请求。
- 请注意,cookie 实际上是一个序列化的 PHP 对象。该admin属性包含b:0,指示布尔值false。将此请求发送到 Burp Repeater。
- 在 Burp Repeater 中,使用 Inspector 再次检查 cookie 并将admin属性值更改为b:1。单击“应用更改”。修改后的对象将在请求中自动重新编码和更新。
- 但是到此时,你是用浏览器刷新和在Burp里面用浏览器打开链接是无法访问admin
- 也就是说,使用这个Cookie访问管理员只能进行一次操作
- 所以需要在头文件就修改路径:
虽然 简单,但是还是有坑