6.6水平垂直越權

路Sang發表於2024-06-06


原理

前端安全:介面
判斷使用者等級後,程式碼介面部分進行可選顯示;

後端安全:資料庫;

判斷思路:在訪問資料包中有傳輸使用者編號,使用者組編號或型別編號時,嘗試對值修改,就是測試越權的基本。

水平、垂直越權,未授權訪問

水平:透過更換id之類的身份標識,賬戶a獲取(修改、刪除等)b賬戶資料;
垂直:低許可權身材賬戶,傳送高許可權賬戶請求;
未授權:透過刪除請求中認證訊息重放請求,依舊可以訪問或者完成請求;

pikaqu靶場實踐


透過修改usename,即可達到水平越權其他使用者資訊,此處可使用fuzz字典進行人物名模糊測試;

模擬測試使用者名稱思路

1.透過網站註冊,使用者顯示重複判斷;
2.訪問其他個人空間獲取使用者資訊;

垂直越權思路pikaqu靶場

抓取admin使用者建立使用者資料包cookie;


替換掉普通使用者資料包中cookie值重發;

成功執行建立使用者命令,新使用者為shab

條件:獲取管理員新增使用者資料包

1.普通使用者前端操作抓取資料包;
2.透過網站原始碼本地搭建自己模擬抓取
3.盲猜

墨者靶場身份認證失效漏洞實戰


登入test使用者抓包,發現可修改id後兩位,利用burp自動化指令碼爆破

或者使用字典將00-99匯入字典;


結合馬春生圖片可檢視程式碼id為,20128880316,即可檢視該資料包的響應包;

getProfile({"card_id":"20128880316","user":"m233241","password":"71cc568f1ed55738788751222fb6d8d9","email":"hhh222@gmail.com","tel":"13922137899","login_ip":"110.21.43.66","name_uid":"520181197603155771"})  

解密密碼得:9732343,即可實現登入;

burp外掛autha安裝,可簡化越權監測命令;


使用方法:用登入成功的cookie,來驗證批次的url,存在越權的會被成功篩選處理;

相關文章