越权漏洞
原理:指应用程序未对当前用户操作的身份权限进行严格校验,导致用户可以操作超出自己管理权限范围的功能,从而操作一些非该用户可以操作的行为。简单来说,就是攻击者可以做一些本来不该他们做的事情(增删改查)。
分析加举例
思路:想挖到越权漏洞,首先想想那些功能点可以去测试,最常见的就是首先注册两个账号,在自己的两个号通过抓包发现两个号的参数id那些不同,,然后达到修改参数id或其他参数达到一个越权漏洞,常见关注点,收获地址,购物车信息,订单信息,等,只要有自己的信息和别人不同都可以尝试达到一个越权。
例子:比如我有两个账号,第一个A账号,第二个B账号,我登入到第一个A账号里面去,修改我里面的收获的地址的时候通过抓包发现我里面有一个id=50的参数,我通过修改id改为51,然后把用户名改为C,然后再登入到B账号,发现B账号的用户名被改为了C,而A账号的用户名没有变,这就是一个简单的越权案例。
实战
1.实战里面的案例测试的点是修改收货地址达到越权,首先来到登入页面
2.直接点立即注册,直接注册两个账号,我这里注册的账号第一个用户名叫black1,收获地址信息:
注册的第二个账号用户名叫black2,地址如下:
3.来到black2的收货地址订单页面,点击修改的同时抓包
可以发现包
里面有个参数id=74,直接修改用户名为bbb,然后把参数id改为75,至于为什么改75,可以登入第一个账号black1同样抓包看参数,然后放包,
发现这里又出现一个参数,需要改为80,这里改的参数登入第一个账号查看就可以,注意的点是第一次修改的参数和第二次修改的参数一定要对应着同一个账号,相当于是双认证,只有都改了后才会改成功,然后放包,发现此时登入的第二个账号用户名并没有被修改再登入到第一个账号发现此时的用户名已经被改为bbb
总结
功能点:重点关注的点:收获地址,用户,编辑,预览,报告,订单等
查看并且修改绑定当前账号的id,参数可能出现在cookie里面,也可能存在用户名数据包里面,多看以及多尝试,建议注册两个账号,然后通过对比两个账号抓包然后进行修改,尝试达到越权。
原文始发于微信公众号(0到1渗透测试):实战越权----修改他人收获地址
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论