# Access control vulnerabilities Lab9 本題是典型的 Insecure Direct Object References (IDOR) 漏洞。 - 使用者的聊天記錄是存在伺服器上以檔案形式呈現,而且檔名是可預測的(例如:1.txt、2.txt…)。 - 你能透過修改 URL 中的檔名,直接存取其他人的聊天記錄。 - 在某個聊天記錄裡藏著 carlos 的密碼。 所以進入網站後進入 Live Chat。  這裡隨便聊幾句會發現下面有個瀏覽,我嘗試點進去,他給我下載了 `2.txt`。  所以我們可以大膽猜測有 1.txt 的存在,所以擷取下載 txt 黨的請求,並改為 1.txt。  出現密碼,拿去登入完成本題。   ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up