闲话:
总是觉得越权的洞什么也写不出来,用这些逻辑的洞,一直拿我的进度当牌。
个人资料什么是越权漏洞?
越权漏洞是常见的逻辑安全漏洞。 由于服务器端过度信任客户的数据操作请求,忽视了该用户操作权限的判断,修改相关参数可以具有添加、删除、检查、修改其他账户的功能,导致越权漏洞
越权分类
通过对数据库操作进行分类,可以分类为越权查询、越权删除、越权修改、越权追加
按维度分类,可以分为平行越权、垂直越权、交叉越权。
平行越权(不更改权限类型,更改权限ID垂直越权)不更改权限ID,更改权限类型交叉越权)更改权限类型,权限ID也是越权测试方法
平行越权(例如,登录的a用户可以正常更改,查看a用户的信息,抓住数据包,将参与ID更改为其他用户。 如果成功查看或修改具有相同权限的其他用户的信息,则为水平越权测试的垂直越权。 普通用户可以通过管理员权限操作。 如果在登录时发现cookie中有roleID角色参数,请通过将该ID更改为1或0,根据情况选择越权案例
修改GET传入越权(3358 www.anquan.us/static/bugs/woo yun-2016-0205340.html )修改POST传入越权) http://www.Anquan.us/Staml wooyun-2016-0207583.html (修改饼干参与并越权(http://www.anquan.us/static/bugs/woo yun-2016-0184633.htmm
直接注册成功,说明这里存在任意注册吧。 原本,由于对方号码和邮件地址已经过验证,数据库就有可能被垃圾数据污染
对该资料修改页面进行了包测试,发现了三个可疑参数admin、userid、id。 其他参数都是我们个人资料的参数
由于此userid如上所述是普通用户的身份证,因此我们尝试将其更改为8。 请把包按以下方式放进去。 登录用户保持不变,但可以查看其他用户的信息。 您可以在此修改其他用户的资料
尝试以下内容后,我们发现如果尝试更改shenfen参数而不是垂直越权,我们的身份就会成为管理员,导航栏中有更多的后台管理模块
点击进入后台管理,抓住包,如上修改shenfen参数后,提示不是管理员
此时,我们想起我们还有另一个admin参数,试图修改为1,而不是我们输入的,成功进入了后台,如下图所示
值得注意的是,这种类型的漏洞需要在每一步都抓住包,并且可能会修改很多包以实现我们的目的
其他实际案例
漏洞来源下载: https://source forge.net/projects/fiyo-CMS /
参考文章: https://www.Jian Shu.com/p/7a 9520 c06 deb
知识扩展越权和提权有什么区别
越权一般是指逻辑不健全导致权限控制不当,而取权一般是指得到外壳后,在服务上权限不足
越权和非法访问
严格来说,非法访问不是越权的漏洞,但在日常测试中经常会遇到
(输入正确的网址即可直接访问。 例如,/admin默认为登录。 登录后跳转到user.php,直接访问user.php,即可看到您有后台权限)
乌云案例: http://www.anquan.us/static/bugs/woo yun-2016-0189174.html
越权的漏洞一般多在哪里?
通常包括订单页面、登录页面、资料页面的修改等
一般越权测试涉及那些参数。 在哪里找?
像ID、user、uid这样的身份证明类的传递在GET、POST、COOKIE上一般可能有什么越权行为呢?
修改资料时,在id订单上遍历订单id修改密码时,修改id、用户,修改他人密码漏洞防御1、基础设施,完善用户权限体系。 要知道哪些数据应该由哪个用户操作,哪些数据不应该由哪个用户操作;
2、认证,服务端核对要求的数据和当前用户身份;
3、不直接使用对象的真实姓名或关键词。
4、对可控参数进行严格检查和过滤!