Professional Documents
Culture Documents
Nguyen Thi Trang TH3
Nguyen Thi Trang TH3
THÔNG
Bước 2: F12 trang web và thử sửa trường cookie hiện tại của admin từ
false sang true:
Bước 3: Sau đó load lại trang web, ta thấy thêm được phần Admin panel
ở bên trên:
1|Page
Bước 4: Vào Admin panel và xóa tài khoản của Carlos để hoàn thành bài
lab:
=> Đây là một lỗ hổng về quyền truy cập khi ứng dụng web xác thực
quyền truy cập của người dùng sau khi đăng nhập và lưu trữ thông tin này ở
vị trí mà người dùng có quyền kiểm soát (ở bài lab này là Cookie). Kẻ tấn
công hoàn toàn có thể lợi dụng lỗ hổng này để sửa đổi các trường dữ liệu và
nâng quyền truy cập của mình lên cao hơn.
2|Page
Bước 2: Upload ảnh bất kì để thay đổi avatar:
Bước 3: Bắt gói tin POST khi đổi ảnh và chuyển vào Repeater:
3|Page
Bước 4: Thử thay đổi dữ liệu file ảnh sang file php để lấy thông tin của
file /home/carlos/secret sau đó Send lại:
Bước 5: Quay trở lại tab Proxy ở BurpSuite và lấy gói tin GET khi lấy
ảnh và chuyển về Repeater:
Bước 6: Chỉnh sửa đường dẫn sang file php để đọc dữ liệu và nhấn Send.
Kết quả lại file php không được thực thi:
4|Page
=> Lý do file php không thực hiện là vì thư mục chứa ảnh avatar này đã
được cấu hình chỉ thực thi các script nhất định nên file php đã trả về dạng
plain text.
Bước 7: Tuy nhiên không phải thư mục nào trên web server đều được cấu
hình như vậy nên ta có thể dùng lỗ hổng path traversal để tải file php lên
những thư mục khác dễ tấn công hơn:
Bước 8: Sử dụng gói tin GET để lấy thông tin sau khi file php được thực
thi:
5|Page
Bước 9: Copy và paste vào submit solution để hoàn thành bài lab:
6|Page