首页 > 编程知识 正文

越权漏洞类型主要划分为哪几种,越权漏洞产生的原因

时间:2023-05-04 16:44:12 阅读:9489 作者:2713

闲话:

总是觉得越权的洞什么也写不出来,用这些逻辑的洞,一直拿我的进度当牌。

个人资料什么是越权漏洞?

越权漏洞是常见的逻辑安全漏洞。 由于服务器端过度信任客户的数据操作请求,忽视了该用户操作权限的判断,修改相关参数可以具有添加、删除、检查、修改其他账户的功能,导致越权漏洞

越权分类

通过对数据库操作进行分类,可以分类为越权查询、越权删除、越权修改、越权追加

按维度分类,可以分为平行越权、垂直越权、交叉越权。

平行越权(不更改权限类型,更改权限ID垂直越权)不更改权限ID,更改权限类型交叉越权)更改权限类型,权限ID也是越权测试方法

平行越权(例如,登录的a用户可以正常更改,查看a用户的信息,抓住数据包,将参与ID更改为其他用户。 如果成功查看或修改具有相同权限的其他用户的信息,则为水平越权测试的垂直越权。 普通用户可以通过管理员权限操作。 如果在登录时发现cookie中有roleID角色参数,请通过将该ID更改为1或0,根据情况选择越权案例

修改GET传入越权(3358 www.anquan.us/static/bugs/woo yun-2016-0205340.html )修改POST传入越权) http://www.Anquan.us/Staml wooyun-2016-0207583.html (修改饼干参与并越权(http://www.anquan.us/static/bugs/woo yun-2016-0184633.htmm

直接注册成功,说明这里存在任意注册吧。 原本,由于对方号码和邮件地址已经过验证,数据库就有可能被垃圾数据污染

对该资料修改页面进行了包测试,发现了三个可疑参数admin、userid、id。 其他参数都是我们个人资料的参数

由于此userid如上所述是普通用户的身份证,因此我们尝试将其更改为8。 请把包按以下方式放进去。 登录用户保持不变,但可以查看其他用户的信息。 您可以在此修改其他用户的资料

尝试以下内容后,我们发现如果尝试更改shenfen参数而不是垂直越权,我们的身份就会成为管理员,导航栏中有更多的后台管理模块

点击进入后台管理,抓住包,如上修改shenfen参数后,提示不是管理员

此时,我们想起我们还有另一个admin参数,试图修改为1,而不是我们输入的,成功进入了后台,如下图所示

值得注意的是,这种类型的漏洞需要在每一步都抓住包,并且可能会修改很多包以实现我们的目的

其他实际案例

漏洞来源下载: https://source forge.net/projects/fiyo-CMS /

参考文章: https://www.Jian Shu.com/p/7a 9520 c06 deb

知识扩展越权和提权有什么区别

越权一般是指逻辑不健全导致权限控制不当,而取权一般是指得到外壳后,在服务上权限不足

越权和非法访问

严格来说,非法访问不是越权的漏洞,但在日常测试中经常会遇到

(输入正确的网址即可直接访问。 例如,/admin默认为登录。 登录后跳转到user.php,直接访问user.php,即可看到您有后台权限)

乌云案例: http://www.anquan.us/static/bugs/woo yun-2016-0189174.html

越权的漏洞一般多在哪里?

通常包括订单页面、登录页面、资料页面的修改等

一般越权测试涉及那些参数。 在哪里找?

像ID、user、uid这样的身份证明类的传递在GET、POST、COOKIE上一般可能有什么越权行为呢?

修改资料时,在id订单上遍历订单id修改密码时,修改id、用户,修改他人密码漏洞防御1、基础设施,完善用户权限体系。 要知道哪些数据应该由哪个用户操作,哪些数据不应该由哪个用户操作;

2、认证,服务端核对要求的数据和当前用户身份;

3、不直接使用对象的真实姓名或关键词。

4、对可控参数进行严格检查和过滤!

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。