SRC之越权漏洞案例

admin 2023年6月6日01:52:11评论111 views字数 1145阅读3分49秒阅读模式
👇

越权漏洞简介

越权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。

越权漏洞分类

  • 水平越权:这种类型的越权就是越权其他用户,比如说你要查看一篇邮件,但是有越权漏洞,却可以查看其他人的邮件。水平越权导致任意用户敏感信息泄露或者用户信息被恶意修改。
  • 垂直越权:这种类型的越权就是可以在不同身份之间越权,比如你是普通用户,但是可以越权到管理员,甚至超级管理员。管理员和超级管理员能使用的功能就多了。
  • 上下文越权:上下文越权就是说在某个程序需要执行n个步骤,而你却可以跳过其中某个步骤,直接到最后的步骤。

越权漏洞易发生的点

  • 基础参数:通过修改一下参数就可以产生水平越权,例如查看用户信息页面 URL 后加上自己的 id 便可查看,当修改为他人的id号时会返回他人的信息。再比如cookie中的参数就作为用户的凭据,修改这个凭据便可以其他用户身份通过验证。

  • 多阶段验证:多阶段功能是一个功能有多个阶段的实现。例如修改密码,可能第一步是验证用户身份信息,号码验证码类的。当验证成功后,跳到第二步,输入新密码,很多程序会在这一步不再验证用户身份,导致恶意攻击者抓包直接修改参数值,导致可修改任意用户密码。

  • 基于参数的访问控制:有的程序会在参数里面进行权限认证。如:www.xxx.com/uid=test&admin=0 ,把0改为1就有了admin权限。

  • 链接隐藏:有的程序会把页面独立,让爬虫爬取不到,但是可以使用扫目录的方式扫到url,如果此时页面不做权限认证,就可直接访问到功能点,或者只是前端跳转,可以使用burp抓回包,然后删除js代码绕过。

  • 其他位置:越权可能存在的地方:增、删、改、查、详情、导出等功能,当有这些功能的时候提高重视,在url、post data、cookie处寻找是否有鉴权参数。

实战案例

点击注册
https://xxx.com/admin/register
手机号注册和填写基本信息 正常填写

SRC之越权漏洞案例

输入正确手机号和验证码以后,点击下一步

SRC之越权漏洞案例

正常点击下一步是需要缴纳钱和审核的

SRC之越权漏洞案例

然后我们点击退出,回到登陆首页,点击手机验证码登陆

SRC之越权漏洞案例

SRC之越权漏洞案例

"step":2 改成"step":4

直接进了后台

SRC之越权漏洞案例

然后手机号绑定这里,随便输入一个手机号和验证码,抓包,将false改成true就可以了

SRC之越权漏洞案例

SRC之越权漏洞案例

小结

在测试越权漏洞的时候,一定要耐心+细心,关注每一个数据包,尝试对每一个数据包进行修改,会有意想不到的收获。

- End -

SRC之越权漏洞案例

原文始发于微信公众号(希石安全团队):SRC之越权漏洞案例

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月6日01:52:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC之越权漏洞案例https://cn-sec.com/archives/1659319.html

发表评论

匿名网友 填写信息