确定目标:确定要攻击的对象和目标,了解目标系统的基本情况。
发现漏洞:通过分析目标系统的代码、架构、功能等,找到可能存在逻辑漏洞的地方。这需要具备一定的网络安全知识和技能,以及对目标系统的深入了解。
漏洞验证:对发现的漏洞进行验证,确认其是否存在,并确定其利用方式和影响范围。这需要使用各种工具和技术,模拟攻击者的行为和操作,测试目标系统的安全性和可靠性。
漏洞利用:一旦确认漏洞存在,就可以利用该漏洞进行攻击。根据漏洞的特点和利用方式,选择合适的攻击手段和工具,实现绕过安全机制、获取敏感信息、控制目标系统等目的。
后门部署:在利用漏洞成功后,攻击者可能会在目标系统上部署后门,以便日后再次入侵和控制系统。这需要使用各种技术和工具,如木马、蠕虫等,实现长期控制和隐蔽通信。
清理痕迹:在攻击完成后,攻击者会尽力清除自己在目标系统上留下的痕迹,以避免被发现。这需要使用各种技术和工具,如擦除日志、修改时间戳等。
这里走的userid进行用户密码重置,只验证用户是否登录cookie。而不验证用户权限,造成逻辑漏洞任意用户密码重置userid可以进行fuzz,或通过接口查看。
判断当前用户系统权限归属id当前用户权限:教职工 所属权限id:6
综上可知:管理权限id:-2逻辑垂直 任意用户权限提升,可通过未授权接口读用户hash,登录报文替换报文中的hash即可。再次通过用户接口读取全站用户数据信息,配置逻辑漏洞达到任意用户密码重置以及任意用户权限提升的效果。
逻辑漏洞是一种常见的网络安全漏洞,它通常是由于应用程序的逻辑错误或设计缺陷导致的。以下是一些常见的逻辑漏洞及其总结:
越权访问漏洞:越权访问漏洞是指攻击者通过伪造请求或利用应用程序的逻辑缺陷,获取未授权访问的资源或执行未授权的操作。这种漏洞通常是由于应用程序没有对用户权限进行严格的验证和控制,导致攻击者可以绕过权限控制,获得不正当的访问权限。
输入验证漏洞:输入验证漏洞是指攻击者通过输入恶意数据或代码,绕过应用程序的安全机制,获得未授权的访问或执行未授权的操作。这种漏洞通常是由于应用程序没有对用户输入进行有效的验证和控制,导致攻击者可以利用漏洞执行任意操作或泄露敏感信息。
会话管理漏洞:会话管理漏洞是指攻击者通过伪造会话标识或利用应用程序的会话管理机制的缺陷,获得未授权的访问或执行未授权的操作。这种漏洞通常是由于应用程序没有对会话标识进行严格的验证和控制,导致攻击者可以伪造会话标识,获得不正当的访问权限。
业务逻辑漏洞:业务逻辑漏洞是指应用程序的业务逻辑存在缺陷或错误,导致攻击者可以利用这些漏洞执行未授权的操作或泄露敏感信息。这种漏洞通常是由于应用程序在实现业务逻辑时没有进行充分的验证和控制,导致攻击者可以利用漏洞绕过安全机制。
原文始发于微信公众号(天盾信安):通过逻辑漏洞拿下目标站点
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2354767.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论