WebGoat 靶场通关笔记 Security Logging Failures
Security Logging Failures
Logging Security
2
这个挑战的目标是让它看起来像用户“admin”登录成功。下面的红色区域显示将在web服务器的日志文件中记录的内容。想超越吗?尝试通过向日志文件中添加脚本来提升您的攻击。
用户名 admin
,密码随便填,直接过了,不明所以。
向日志文件中添加脚本?源码审计吧。看源码的意思是替换请求中用户名字段的换行符然后渲染成html页面的换行。
拦截请求,修改数据。%0a
是换行符 \n
的URL编码。
1 | %0aLogin succeeded for username:admin |
实现输出两行登录日志,且伪装出admin登录成功的效果。
4
某些服务器在服务器启动时提供管理员凭据。此挑战的目标是在 WebGoat 服务器的应用程序日志中找到以管理员用户身份登录的密钥。
啥都不填,直接点提交。
可以看到提示用户名是 Admin
。
但是密码搞不到啊。源码审计。他喵的随机UUID,base64编码,然后在启动日志中输出了。
base64解码结果:2d1e03f2-7e8e-4f5e-8c15-731bc258ba6b
,登录。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 ShadowMaster's Blog!
评论