玄域靶场越权系列第1关实战复盘

张开发
2026/4/15 1:31:44 15 分钟阅读

分享文章

玄域靶场越权系列第1关实战复盘
不止是通关更是总结一套通用高效的漏洞挖掘思路。最近在刷几个网络安全靶场准备把一路上的 WriteUp 整理成系列分享出来。后续会陆续更新国内知名靶场、HackTheBox、VulnHub等国际靶场的通关思路内容涵盖SRC、渗透测试、应急响应、内网与域渗透等方向感兴趣的朋友可以持续关注。今天先从一个我非常喜欢的靶场——玄域安全靶场开始。它的特点是从浅入深每一关都在考察扎实且深入的实战能力。越权漏洞常年霸占 OWASP Top 10也是 SRC 中高频率、高赏金的漏洞类型。今天我们就从越权漏洞系列的第1关入手看看如何通过一个看似简单的功能点一步步实现越权拿到目标 flag。目标场景靶场链接https://www.shangsec.com/#/pages/vuln_YQ/vuln_1进入靶场后页面提供了两个主要功能查看实名信息编辑个人信息****在正常逻辑下点击“查看实名信息”后我们只能查看****自己的姓名、年龄、身份证号等敏感信息。但作为安全测试者我们关心的是是否存在越权漏洞让我们看到其他用户的个人信息漏洞发现点击“查看实名信息”后抓包分析请求。从参数名uid来看这很可能是用户身份的唯一标识。如果后端没有做好权限校验那么修改uid就有可能访问到其他用户的数据。这是一个典型的水平越权测试点。漏洞验证我使用Turbo Intruder将uid参数标注为%s批量遍历5201300到5201399范围内的用户。遍历完成后按Length排序很快发现了一个长度明显异常的响应包。查看该响应包发现当uid5201315时成功返回了该用户的姓名、年龄、身份证号等实名信息而flag也直接出现在了响应包中。至此越权漏洞验证成功flag 到手。小结与思考这一关虽然简单但非常典型考察的是越权漏洞的识别能力从功能点中判断是否存在身份标识参数参数遍历与批量测试使用 Turbo Intruder 等工具高效发现异常响应分析通过返回长度、内容差异快速定位越权数据在实际渗透测试或 SRC 挖掘中水平越权往往是高频率、高危害的漏洞类型。掌握这类漏洞的发现与利用方式是提升实战能力的重要一环。系列预告后续我会持续更新玄域靶场越权系列第 2 关垂直越权实战——普通用户能否拿到管理员权限第 3 关水平越权的进阶利用——越权漏洞如何绕过隐蔽的校验逻辑第 4 关越权漏洞的加密绕过——参数加密场景下如何突破目标防护更多内容敬请期待国内知名靶场实战复盘攻防世界、BugKu、CTF Show 等HackTheBox、VulnHub 通关记录从入门到放弃不从入门到入行SRC 真实漏洞挖掘案例那些让我拿到高赏金的洞内网渗透、域渗透、应急响应实战场景我会尽量保持“每一篇都有新知识点”的节奏避免流水账式的通关记录。互动时间你在挖越权漏洞时遇到过哪些有意思的场景是改个 uid 就拿到 admin 权限的“白送型”还是参数加密、签名校验层层阻碍的“硬骨头型”或者你有更妙的操作思路欢迎在评论区留言分享点赞最高的朋友我可以优先安排你感兴趣的靶场或漏洞类型写一期专题。也欢迎告诉我下一期你想看越权第 2 关的实战还是想换个口味来一期 HackTheBox 的实景攻防机器你的反馈直接决定下一篇文章的内容方向。作者某甲方医疗集团安全研究员多年渗透攻防与红蓝对抗实战经验持有 CISP-PTS、OSEP 等专业红队认证。专注实战型安全研究致力用白话讲清复杂漏洞。关注我一起在实战中成长。

更多文章