在基于角色的访问控制方案中,角色表示一组访问权限和权限。用户可以被分配一个或多个角色。基于角色的访问控制方案通常由角色权限管理和角色分配两部分组成。基于角色的访问控制方案可能允许用户执行他/她分配的角色不允许的访问,或以某种方式允许特权升级到未授权的角色。
一般目标:
每个用户都是允许访问某些资源的角色的成员。您的目标是探索管理此网站的访问控制规则。只有[管理员]组才能访问“客户经理”资源。
001、 Using an Access Control Matrix:使用访问控制矩阵
使用访问控制矩阵,实际就是让你把用户和对应的资源一个一个对照,看看谁才有Account Manager的权限。
002、Bypass a Path Based Access Control Scheme:绕过路径访问控制方案
'webgoat'用户可以访问lessonPlans / en目录中的所有文件。尝试破坏访问控制机制并访问不在列出的目录中的资源。选择要查看的文件后,WebGoat将报告是否授予对文件的访问权限。尝试获取的有趣文件可能是像WEB-INF / spring-security.xml这样的文件。请记住,文件路径将根据WebGoat的启动方式而有所不同。
简单来说就是:这一节是让你利用拦截工具,改变参数,访问到原本不能访问的路径:WEB-INF / spring-security.xml
解决办法:使用shell脚本里切换到上一级目录的指令".."修改File的值"CSRF.html"构造出另外一个指令
第一步:我选择了这个文件CSRF.html,然后用brup进行抓包(什么软件都一样),结果如图
抓包拦截如图:
1:文件路径
2:发送到改值分支
3:进入分支进行改变参数
第二步:修改参数
将原文件修改为最终文件,起送请求,返回未找到文件
然后通过添加‘..’ ,向上级寻找路径,通过不断的添加在向上寻五级后,找到该文件
<h5>基于角色的访问控制</h5>
stage 1:绕过演示层访问控制
用Tom Cat登陆,
抓包 -->修改:ViewProfile 改为 DeleteProfile --> 扔包 删除成功
stage 2:修复stage 1的漏洞
鄙人不懂Java,绕过 (这个理由让我说的很理直气壮 哈哈)
stage 3:查看其他用户信息
抓包 -->修改用户ID --> 扔包 显示成功
stage 2:修复stage 3的漏洞
鄙人不懂Java,绕过 (再说一遍 哈哈)