【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方

admin 2021年3月15日17:57:17评论56 views字数 2236阅读7分27秒阅读模式
【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方

网安教育

培养网络安全人才

技术交流、学习咨询




越权漏洞


1、原理概述

如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。


2、如何挖掘越权漏洞

一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。


3、越权可能发生的地方

所有用户信息查询,修改,等页面.

如网上银行的余额信息,普通网站的个人资料查询修改等页面.

只要涉及到要从数据库中查询或提交数据的地方,都有可能存在越权漏洞的产生.


4、越权分类

1)水平越权

1A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作B用户的个人信息的情况称为平行越权操作。


即:不同账号之间是同一权限,但抓包该用户能够直接换号访问

【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方

【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方

注:两个账号之间是相同的普通权限

2)垂直越权

1A用户权限高于B用户,B用户越权操作A用户的权限的情况称为垂直越权。


即:不同账号名之间是不同权限,但抓包该用户名能够直接执行不同权限的命令

首先以root用户登录创建用户同时抓取数据包:

【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方


抓取普通用户登录的cookie信息

【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方


将管理员页面的cookie信息替换为普通用户的cookie,查看有没有创建用户(实现的是普通用户越权进行了管理员创建用户的操作)

【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方

【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方

当攻击者知道创建post的地址以及referer信息就能直接构造数据传递。

源码示例:

【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方


注意看源代码处:源代码处可能在登陆处做了校验,但是登录后的各种操作时并没有对session、id参数等进行校验,导致越权。

(尝试遍历id使用)



逻辑漏洞


逻辑漏洞以思维的方式进行探测,即发现开发中可能忽略的细枝末节或者说是考虑不周全的问题,通过这些问题达到利用漏洞的方式进行突破。

一般来说,逻辑漏洞都是在前端校验,而未在服务端做校验,才会造成逻辑漏洞;同时逻辑漏洞并不是泛指某一类的漏洞,而是指所有可能被忽视的地方都会产生逻辑漏洞。


如何挖掘逻辑漏洞?


1确定业务流程—>寻找流程中可以被操控的环节—>分析可被操控环节中可能产生的逻辑问题—>尝试修改参数触发逻辑问题


一般来说,对重要的地方,如交易支付、密码修改、密码找回、越权修改、越权查询、突破限制等各类重要的地方去探测逻辑漏洞。


逻辑漏洞举例:


1、交易支付中的逻辑问题:

【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方


加入购物车时是否可以修改购买数量为负数,商品价格是否可以修改.

确认购物车信息时是否可以修改商品数量为负数,是否存在折扣限制突破问题,是否可以修改商品总金额.

输入物流信息时是否可以控制运费,如果可以,尝试修改为负数.

确认订单后跳转支付接口时是否可以修改支付金额,可否不支付直接跳转到交易成功环节.


示例:

【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方

【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方

【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方


2、密码修改逻辑漏洞

【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方


首先走一遍正常的密码修改流程,把过程中所有环节的数据包全部保存.

分析流程中哪些步骤使用了哪些身份认证信息,使用了哪些认证方法.

分析哪个步骤是可以跳过,或者可以直接访问某个步骤.

分析每个认证方法是否存在缺陷,可否越权

首先尝试正常密码找回流程,选择不同找回方式,如邮箱,手机,密码提示问题等.

分析各种找回机制所采用的验证手段,如验证码的有效期,有效次数,生成规律,是否与用户信息相关联等.

抓取修改密码步骤的所有数据包,尝试修改关键信息,如用户名,用户ID,邮箱地址,手机号码等。


常见逻辑漏洞:

 1交易支付(修改金额为负数或为o)、密码修改(是否有原密码)、密码找回
2
3
4
51、改数据包跳过步骤
6
72、用自己的用户身份找回密码,在最后修改密码的时候抓包修改成其它用户
8
93、修改返回包,把0改成1或false改成true
10
114、手机号密码找回看一下返回包里面是否有手机验证码、
12
135、邮箱密码找回的时候,试试修改邮箱,用别人的帐号找回,发邮件填写自己的邮箱、
14
156、验证码长度短,纯数字可以直接burp暴破
16
177、同一验证码可以登录不同帐号
18
198、验证码纯数字,无时间限制
20
219、密码找回答案比较简单 或参数判断不严格
22
23
24
25越权修改、越权查询、突破限制等各类逻辑漏洞
261、任意修改用户资料
27
282、任意查询用户信息
29
303、任意重置用户密码
31
324、恶意注册
33
345、恶意短信
35
366、占用资源(时间)
37
387、其他逻辑漏洞


【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方

版权声明:本文为CSDN博主「SeaOf0」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/Jack0610/article/details/113801525

版权声明:著作权归作者所有。如有侵权请联系删除


开源聚合网安训练营

战疫期间,开源聚合网络安全基础班、实战班线上全面开启,学网络安全技术、升职加薪……有兴趣的可以加入开源聚合网安大家庭,一起学习、一起成长,考证书求职加分、升级加薪,有兴趣的可以咨询客服小姐姐哦!

【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方

加QQ(1005989737)找小姐姐私聊哦



精选文章


环境搭建
Python
学员专辑
信息收集
CNVD
安全求职
渗透实战
CVE
高薪揭秘
渗透测试工具
网络安全行业
神秘大礼包
基础教程
我们贴心备至
用户答疑
 QQ在线客服
加入社群
QQ+微信等着你

【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方


我就知道你“在看”
【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方

本文始发于微信公众号(开源聚合网络空间安全研究院):【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月15日17:57:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【划重点】还原越权漏洞与逻辑漏洞最可能出现的地方http://cn-sec.com/archives/290310.html

发表评论

匿名网友 填写信息