Security Logging Failures

Logging Security

2

这个挑战的目标是让它看起来像用户“admin”登录成功。下面的红色区域显示将在web服务器的日志文件中记录的内容。想超越吗?尝试通过向日志文件中添加脚本来提升您的攻击。

用户名 admin,密码随便填,直接过了,不明所以。

向日志文件中添加脚本?源码审计吧。看源码的意思是替换请求中用户名字段的换行符然后渲染成html页面的换行。

拦截请求,修改数据。%0a是换行符 \n的URL编码。

1
%0aLogin succeeded for username:admin

实现输出两行登录日志,且伪装出admin登录成功的效果。

4

某些服务器在服务器启动时提供管理员凭据。此挑战的目标是在 WebGoat 服务器的应用程序日志中找到以管理员用户身份登录的密钥。

啥都不填,直接点提交。

可以看到提示用户名是 Admin

但是密码搞不到啊。源码审计。他喵的随机UUID,base64编码,然后在启动日志中输出了。

base64解码结果:2d1e03f2-7e8e-4f5e-8c15-731bc258ba6b,登录。