原理
前端安全:介面
判斷使用者等級後,程式碼介面部分進行可選顯示;
後端安全:資料庫;
判斷思路:在訪問資料包中有傳輸使用者編號,使用者組編號或型別編號時,嘗試對值修改,就是測試越權的基本。
水平、垂直越權,未授權訪問
水平:透過更換id之類的身份標識,賬戶a獲取(修改、刪除等)b賬戶資料;
垂直:低許可權身材賬戶,傳送高許可權賬戶請求;
未授權:透過刪除請求中認證訊息重放請求,依舊可以訪問或者完成請求;
pikaqu靶場實踐
透過修改usename,即可達到水平越權其他使用者資訊,此處可使用fuzz字典進行人物名模糊測試;
模擬測試使用者名稱思路:
1.透過網站註冊,使用者顯示重複判斷;
2.訪問其他個人空間獲取使用者資訊;
垂直越權思路pikaqu靶場
抓取admin使用者建立使用者資料包cookie;
替換掉普通使用者資料包中cookie值重發;
成功執行建立使用者命令,新使用者為shab
條件:獲取管理員新增使用者資料包:
1.普通使用者前端操作抓取資料包;
2.透過網站原始碼本地搭建自己模擬抓取
3.盲猜
墨者靶場身份認證失效漏洞實戰
登入test使用者抓包,發現可修改id後兩位,利用burp自動化指令碼爆破
或者使用字典將00-99匯入字典;
結合馬春生圖片可檢視程式碼id為,20128880316,即可檢視該資料包的響應包;
getProfile({"card_id":"20128880316","user":"m233241","password":"71cc568f1ed55738788751222fb6d8d9","email":"hhh222@gmail.com","tel":"13922137899","login_ip":"110.21.43.66","name_uid":"520181197603155771"})
解密密碼得:9732343,即可實現登入;
burp外掛autha安裝,可簡化越權監測命令;
使用方法:用登入成功的cookie,來驗證批次的url,存在越權的會被成功篩選處理;