在挖掘越权漏洞当中不一定都是登陆账号越权,在测试当中可以试一下其他地方存不存在越权漏洞,比如关注、评论留言点。此次记一次在挖某src当中发现的一个越权评论,拿别人账号去回复其他人的评论。
在逛点的时候突发奇想,想对评论区测一测,逛的时候就发现已经有人在搞小动作了,本来想捡个csrf之类的,没想到柳暗花明又一村捡到一个小越权,但是危害不大。
竟然有人在这儿点搞小动作那就继续测测,骑着下去回复个评论。
顺便抓个包看看
post_id=366&re_contenl=xxx&re_id=xxxx&csrf_test_name=666xxx
re_contenl=参数就是评论或回复的内容
re_id=参数就是你要回复对方的用户的id值,这次抓包直接抓到别人用户的id值
csrf_test_name应该是防御csrf攻击的一些东西,类似csrf_token一类
常见越权漏洞:
-
通过GET传参来越权
-
修改POST传参进行越权
-
修改cookie传参进行越权
-
还有业务逻辑绕过
此次利用别人的id值去回复其他人的评论这种属于水平越权,如果是账号提升、权限得到提升的属于垂直越权,越权漏洞目前就两种,下图是水平越权和垂直越权的概念图
水平越权概述:
A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作B用户的个人信息的情况称为平行越权操作。
记住刚才为了做测试抓到别人的id值,我们自己发一条评论,自己给自己回复,尝试改包刚才那条id值看看能不能变成他人用户给我回复。
我自己给我自己回复时抓包,把自己的id值改成刚才其他用户的id值。
发包后,发现回复成功了。但是回复的内容不是我抓包时给自己写的内容,应该是id值的问题,直接把别人的评论内容搬过来回复我。
感谢师傅们阅读
关注公众号一起成长:Cubs i安全
原文始发于微信公众号(Cubs i安全):【SRC思路】记一次某厂src越权评论
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论