# Access control vulnerabilities Lab9 本題是典型的 Insecure Direct Object References (IDOR) 漏洞。 - 使用者的聊天記錄是存在伺服器上以檔案形式呈現,而且檔名是可預測的(例如:1.txt、2.txt…)。 - 你能透過修改 URL 中的檔名,直接存取其他人的聊天記錄。 - 在某個聊天記錄裡藏著 carlos 的密碼。 所以進入網站後進入 Live Chat。 ![image](https://hackmd.io/_uploads/rylOpD7rxg.png) 這裡隨便聊幾句會發現下面有個瀏覽,我嘗試點進去,他給我下載了 `2.txt`。 ![image](https://hackmd.io/_uploads/H1piawXHxg.png) 所以我們可以大膽猜測有 1.txt 的存在,所以擷取下載 txt 黨的請求,並改為 1.txt。 ![image](https://hackmd.io/_uploads/BJcCCPmrel.png) 出現密碼,拿去登入完成本題。 ![image](https://hackmd.io/_uploads/SJwy1_mSex.png) ![image](https://hackmd.io/_uploads/r1hXku7rex.png) ---