You are on page 1of 12

Bài 1: Unprotect admin functionality

Mô tả
Bài thực hành này có một lỗ hổng về bảng quản trị, tức là nhà phát triển không yêu cầu quyền
truy cập đến tài nguyên của trang web
Để hoàn thành bài lab cần xoá người dùng Carlos

Thực hành

Tiến hành vào bài thực hành và thử vào các trang được cung cấp như home, login, product…

Thử truy cập vào một sản phẩm có id bất kỳ

Ta thấy được phản hồi từ trang web “not found”, ^ếp tục thử bằng một đường dẫn khác “pets”

Ta thấy trang web cũng phản hồi tương tự như phần sản phẩm => có thể đoán được trang web
lấy tài nguyên thông qua đường dẫn và đường dẫn đó trực ^ếp được lấy ra từ tài nguyên bên
phía server theo path được yêu cầu trên đường dẫn url
Để hoàn thành bài lab ta cần truy cập theo đường dẫn /administrator-panel trên url và xoá
người dùng carlos

Bài 2: User role can be modified in user profile


Mô tả

Bài lab này có bảng quản trị tại /admin. Nó chỉ có thể truy cập được đối với người dùng đã đăng
nhập với roleid là 2.
Giải quyết bài thí nghiệm bằng cách truy cập bảng quản trị và sử dụng nó để xóa người dùng
carlos.
Có thể đăng nhập vào tài khoản của mình bằng thông ^n đăng nhập sau: wiener:peter

Thực hành

Tiến hành vào bài lab, mở burp suite và đăng nhập vào tài khoản wiener
Thử đổi mail người dùng và theo dõi request change email trên burp suite

Ta thấy người dùng wiener hiện tại đang có role id là 1 => gửi request đến repeater và thêm vào
body request thay đổi email roleid: 2 => gửi
Ta thấy hiện tại người dùng wiener đã được cập nhật roleid mới là 2 (role của quản trị viên) =>
hiện tại chúng ta có thể truy cập vào admin panel thông qua người dùng wiener

Để hoàn thành bài lab ta cần xoá người dùng carlos

Bài 3: Username enumera:on via account lock


Mô Tả
Bài lab này dễ bị liệt kê tên người dùng. Nó sử dụng khóa tài khoản, nhưng điều này có một lỗ
hổng logic. Để giải quyết bài lab, hãy liệt kê tên người dùng hợp lệ, ép buộc mật khẩu của người
dùng này, sau đó truy cập trang tài khoản của họ.

Thực hành

Tiến hành vào lab và mở trên trình duyệt của burp suite
Thử đăng nhập bằng 1 tài khoản bất kỳ

Gửi request đến intruter để ^ến hành vét cạn các tài khoản, mật khẩu có trong dang sách
candidate usernames, candidate password đã được cấp
Trước khi ^ến hành vét cạn ta cần cài đặt 2 payload cho request như dưới đây
Sau khi chạy ta thấy có 1 tài khoản đúng (al:monkey) có response content độ dài 3162
Đăng nhập vào tài khoản al:money để hoàn thành bài lab

Bài 4: Host header authen:ca:on bypass


Mô tả
Bài lab này đưa ra giả định về cấp độ đặc quyền của người dùng dựa trên header Máy chủ HTTP.
Tức là truy cập vào cấp độ đặc quyền của người dùng thông qua header của request
Để giải quyết bài thí nghiệm, hãy truy cập bảng quản trị và xóa người dùng carlos.
Thực hành
Tiến hành vào bài lab thông qua trình duyệt của burp suite
Sau đó truy cập vào đường dẫn /admin trên trình duyệt

Thông báo trả về chỉ người dùng local mới có thể truy cập được => vào burp suite gửi request
đến repeater và sửa header của host thành localhost để giả định truy cập bằng local => gửi

Ta thấy trang web được truy cập và có thông ^n của trang được trả về.
=> Để hoàn thành bài lab ta thực hiện intercept trên burp suite để truy cập vào trang admin
bằng cách thay đổi host tương tự như trên => forward
Để hoàn thành bài lab ta xoá người dùng carlos

Bài 5: Remote code execu:on via web shell upload


Mô tả
Lab này chứa chức năng tải lên hình ảnh dễ bị tấn công. Nó không thực hiện bất kỳ xác nhận
nào đối với các tệp mà người dùng tải lên trước khi lưu trữ chúng trên hệ thống tệp của máy
chủ.
Để giải quyết bài lab, hãy tải lên một web shell cơ bản của PHP và sử dụng nó để lọc nội dung
của tệp /home/carlos/secret. Gửi key này bằng cách sử dụng nút được cung cấp trong biểu ngữ
phòng thí nghiệm.
Có thể đăng nhập vào tài khoản của mình bằng thông tin đăng nhập sau: wiener:peter

Thực hành
Tiến hành vào lab bằng burp suite browser sau đó thử upload ảnh đại diện lên và theo dõi
request trên h‹p history của burp suite
Ta thấy có 1 request đến server để lấy thông ^n ảnh và 1 request để upload ảnh lên server

Xem qua request upload ảnh lên server ta thấy trong phần thông ^n được gửi lên server bao
gồm tên, kiểu, nội dung file
Xem qua request get ảnh đại diện vừa được upload ta thấy thông ^n trả về bao gồm đầy đủ nội
dung được tải lên

=> Sever lấy nội dung file thông qua path được gắn trên header
Gửi 2 request đến repeater. Sau đó thay đổi nội dung gửi file avatar lên server bằng nội dung file
php như sau

Sau khi upload thành công, ^ến hành lấy nội dung file php thông qua get request
=> Submit key lên lab để hoàn thành bài lab

You might also like