【SRC思路】记一次某厂src越权评论

admin 2022年10月5日15:24:16评论42 views字数 793阅读2分38秒阅读模式

【SRC思路】记一次某厂src越权评论

前言:
在挖掘越权漏洞当中不一定都是登陆账号越权,在测试当中可以试一下其他地方存不存在越权漏洞,比如关注、评论留言点。此次记一次在挖某src当中发现的一个越权评论,拿别人账号去回复其他人的评论。
正文:
在逛点的时候突发奇想,想对评论区测一测,逛的时候就发现已经有人在搞小动作了,本来想捡个csrf之类的,没想到柳暗花明又一村捡到一个小越权,但是危害不大。

【SRC思路】记一次某厂src越权评论

竟然有人在这儿点搞小动作那就继续测测,骑着下去回复个评论。

顺便抓个包看看

【SRC思路】记一次某厂src越权评论

post_id=366&re_contenl=xxx&re_id=xxxx&csrf_test_name=666xxx 

re_contenl=参数就是评论或回复的内容

re_id=参数就是你要回复对方的用户的id值,这次抓包直接抓到别人用户的id值

csrf_test_name应该是防御csrf攻击的一些东西,类似csrf_token一类


常见越权漏洞:

  • 通过GET传参来越权

  • 修改POST传参进行越权

  • 修改cookie传参进行越权

  • 还有业务逻辑绕过


此次利用别人的id值去回复其他人的评论这种属于水平越权,如果是账号提升、权限得到提升的属于垂直越权,越权漏洞目前就两种,下图是水平越权和垂直越权的概念图

【SRC思路】记一次某厂src越权评论
水平越权概述:

A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作B用户的个人信息的情况称为平行越权操作。

【SRC思路】记一次某厂src越权评论

记住刚才为了做测试抓到别人的id值,我们自己发一条评论,自己给自己回复,尝试改包刚才那条id值看看能不能变成他人用户给我回复。

【SRC思路】记一次某厂src越权评论

我自己给我自己回复时抓包,把自己的id值改成刚才其他用户的id值。

【SRC思路】记一次某厂src越权评论

发包后,发现回复成功了。但是回复的内容不是我抓包时给自己写的内容,应该是id值的问题,直接把别人的评论内容搬过来回复我。

【SRC思路】记一次某厂src越权评论

【SRC思路】记一次某厂src越权评论

   感谢师傅们阅读【SRC思路】记一次某厂src越权评论
关注公众号一起成长:Cubs i安全

原文始发于微信公众号(Cubs i安全):【SRC思路】记一次某厂src越权评论

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月5日15:24:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【SRC思路】记一次某厂src越权评论http://cn-sec.com/archives/1330435.html

发表评论

匿名网友 填写信息