免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 ——Draem
一、越权漏洞
1、越权漏洞基础
(1)定义
越权顾名思义就是越过权限,一般是指低权限用户进行高权限的操作或平级操作。越权漏洞是一种很常见的逻辑漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。
(2)分类
根据绕过不同的权限又可以分为:水平越权和垂直越权。
(3)危害
-
水平越权会导致同一层级间的用户可以互相访问到对方的敏感信息,如姓名、手机号、联系地址、个人资料、订单记录等。同时还可能会以其他平级权限用户的身份来执行某行功能,如删除、添加、修改等。 -
垂直越权漏洞会导致低权限用户用来执行高权限用户的功能,获取高权限用户的账号信息、执行高权限用户的操作功能。
(4)常见越权方法
1.修改GET传参进行越权。
2.修改POST传参进行越权。
3.修改cookie传参进行越权。
2、水平越权
两个相同级别的用户A与用户B,用户B通过某种操作拥有了用户A的权限。
3、垂直越权
两个不同级别的普通用户A与管理员用户B,普通用户A通过某种操作拥有了管理员B的权限。
4、漏洞案例
(1)水平越权案例
-
1根据提示信息,登录lucy账号
-
2查看个人信息
发现查看个人信息是通过get方式传递username参数的值来查看别人的信息呢?
-
3尝试修改username参数的值,将其修改为lili
如图,发现已经成功显示lili用户的信息,因为lucy和lili输入同一级别用户,所以存在水平越权漏洞。
5、垂直越权案例
-
点击提示,发现有两个用户,pikachu为普通用户,admin用户为超级用户
-
登录pikachu用户,发现只有查看权限
-3再登录admin用户
发现可以查看、添加、删除
查看功能的url如下:
http://127.0.0.1/pikachu/vul/overpermission/op2/op2_admin.php
添加用户功能的url如下:
http://127.0.0.1/pikachu/vul/overpermission/op2/op2_admin_edit.php
删除用户功能的url如下:
http://127.0.0.1/pikachu/vul/overpermission/op2/op2_admin.php?id=3
-
4再次登录pikachu用户
-
5输入添加用户的url
发现可以进入,创建一个用户试试
-
6登录admin用户查看是否创建成功
发现创建成功,说明此处存在垂直越权漏洞
-
7删除页面是每删除一个,url是id值就加一。 http://127.0.0.1/pikachu/vul/overpermission/op2/op2_admin.php?id=27
登录pikachu用户,访问删除用户的链接,删除draems用户试试看,对应的id为27
发现并没有被删除,说明该功能点不存在越权漏洞。以上,说明只存在添加用户的垂直越权。
二、低危漏洞
1、用户枚举漏洞
该漏洞存在于系统登录页面,利用登陆时输入系统存在的用户名错误密码和不存在的用户名错误密码,返回不同的出错信息可枚举出系统中存在的账号信息。
(1)漏洞危害
攻击者可通过该提示为依据对用户名进行枚举,猜解出已存在于应用系统的用户名信息,最终攻击者再对已有用户的密码进一步猜解,从而降低暴力破解的成本。
(2)案例分析
当在输入框随输入错误的用户名时,会提示该用户名不存在,以此逻辑来枚举出正确的用户名。
密码类同
原文始发于微信公众号(Piusec):PIkachu-越权练习
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论