在基于角色的訪問控制方案中,角色表示一組訪問權限和權限。用戶可以被分配一個或多個角色。基于角色的訪問控制方案通常由角色權限管理和角色分配兩部分組成。基于角色的訪問控制方案可能允許用戶執行他/她分配的角色不允許的訪問,或以某種方式允許特權升級到未授權的角色。
一般目標:
每個用戶都是允許訪問某些資源的角色的成員。您的目標是探索管理此網站的訪問控制規則。只有[管理員]組才能訪問“客戶經理”資源。
001、 Using an Access Control Matrix:使用訪問控制矩陣
使用訪問控制矩陣,實際就是讓你把用戶和對應的資源一個一個對照,看看誰才有Account Manager的權限。
002、Bypass a Path Based Access Control Scheme:繞過路徑訪問控制方案
'webgoat'用戶可以訪問lessonPlans / en目錄中的所有文件。嘗試破壞訪問控制機制并訪問不在列出的目錄中的資源。選擇要查看的文件后,WebGoat將報告是否授予對文件的訪問權限。嘗試獲取的有趣文件可能是像WEB-INF / spring-security.xml這樣的文件。請記住,文件路徑將根據WebGoat的啟動方式而有所不同。
簡單來說就是:這一節是讓你利用攔截工具,改變參數,訪問到原本不能訪問的路徑:WEB-INF / spring-security.xml
解決辦法:使用shell腳本里切換到上一級目錄的指令".."修改File的值"CSRF.html"構造出另外一個指令
第一步:我選擇了這個文件CSRF.html,然后用brup進行抓包(什么軟件都一樣),結果如圖
抓包攔截如圖:
1:文件路徑
2:發送到改值分支
3:進入分支進行改變參數
第二步:修改參數
將原文件修改為最終文件,起送請求,返回未找到文件
然后通過添加‘..’ ,向上級尋找路徑,通過不斷的添加在向上尋五級后,找到該文件
<h5>基于角色的訪問控制</h5>
stage 1:繞過演示層訪問控制
用Tom Cat登陸,
抓包 -->修改:ViewProfile 改為 DeleteProfile --> 扔包 刪除成功
stage 2:修復stage 1的漏洞
鄙人不懂Java,繞過 (這個理由讓我說的很理直氣壯 哈哈)
stage 3:查看其他用戶信息
抓包 -->修改用戶ID --> 扔包 顯示成功
stage 2:修復stage 3的漏洞
鄙人不懂Java,繞過 (再說一遍 哈哈)