尝试访问

http://mdsec.net/auth/488/

http://mdsec.net/auth/494/

img004  提示  如果检测到访问控制漏洞,可以立即发动一次攻击,尝试通过攻破一个具有管理权限的用户账户来进一步提升自己的权限。可以通过各种技巧查找管理账户。利用上面介绍的访问控制缺陷,可以获得数百个用户证书,并尝试手动登录每一个账户,直到找到管理员账户。但是,如果账户以连续的数字ID为标识符,则应用程序通常会将最小的数字账户分配给管理员。登录几个最先注册的用户,往往就可以确定应用程序管理员账户。如果这种方法不可行,一种有效的方法是在应用程序中查找其访问权限被水平隔离的功能——例如,向每名用户呈现的主页。编写一段脚本,使用截获的每个证书登录,然后尝试访问自己的主页。很可能管理用户能够查看每一名用户的主页,因此,如果用于登录的是管理账户,你立即就会发觉。

8.2.4 测试“直接访问方法”

如果应用程序使用直接访问服务器端 API 方法的请求,正常情况下,使用上述技巧即可以确定这些方法中的任何访问控制漏洞。但是,还应该进行测试,以确定是否存在其他可能未受到正确保护的 API。

以使用下列请求调用的servlet为例:

img224

由于这是一个众所周知的servlet,攻击者可能能够访问其他servlet以执行未授权操作。