几个常见的越权漏洞挖掘案例

admin 2024年11月20日21:21:01评论37 views字数 851阅读2分50秒阅读模式

水平越权1

我的随手拍这里,点击删除抓个包
几个常见的越权漏洞挖掘案例

可以看到是ids这个参数控制的

几个常见的越权漏洞挖掘案例

回到首页,点个查询抓个包

几个常见的越权漏洞挖掘案例

很明显这个ri_ir参数的值就是我们需要的ids

几个常见的越权漏洞挖掘案例

直接复制过来发送,回显true

几个常见的越权漏洞挖掘案例
记得回首页验证一下这条数据是否被删除

几个常见的越权漏洞挖掘案例

一般一个地方有越权,像删除增加或者其他功能点大概率也存在越权

水平越权2

点击新增功能点

几个常见的越权漏洞挖掘案例
这里选择学号,会先进行查询

几个常见的越权漏洞挖掘案例

data参数包含学号

几个常见的越权漏洞挖掘案例

直接遍历即可,逻辑很简单,只是功能点不容易被发现

几个常见的越权漏洞挖掘案例

垂直越权1

接口未做鉴权,只判断了用户是否登录,并没有校验用户是否有相应的权限

某功能点

几个常见的越权漏洞挖掘案例

这里可以看到无任何数据,用bp开启拦截,F5刷新页面

几个常见的越权漏洞挖掘案例

可以看到这是原有的数据包

几个常见的越权漏洞挖掘案例

这里把后面参数全删掉,放包

几个常见的越权漏洞挖掘案例

回到浏览器发现返回了全部数据

几个常见的越权漏洞挖掘案例
几个常见的越权漏洞挖掘案例

这里全局搜索下查询的接口,很明显可以看到接口的作用是用来编辑的

几个常见的越权漏洞挖掘案例

然后通过查询的接口可以看到字段相关信息

几个常见的越权漏洞挖掘案例

直接替换接口,复制上面的字段构造数据包,字段值随便修改,回显操作成功

几个常见的越权漏洞挖掘案例

然后通过越权查询可以看到数据已经被修改了

几个常见的越权漏洞挖掘案例
对于删除增加的接口都是一样的利用思路,如果有高权限的账号的话,可以直接在低权限没有的功能点进行抓包,然后将cookie替换为低权限用户的,还是正常返回就是存在漏洞

垂直越权2

本来无任何功能点,注册之后需要审核,但是前端泄露了很多接口

几个常见的越权漏洞挖掘案例

返回管理员账号的一些信息

几个常见的越权漏洞挖掘案例

按照上一个案例的方法可以越权增加删除等操作

对于一些小程序、app就需要反编译去找一找接口测试,请求参数肯定是在客户端,总能找到

利用模糊查询越权

查询的功能点,这里没有任何数据

几个常见的越权漏洞挖掘案例参数值为学号

几个常见的越权漏洞挖掘案例

这里后端大概率使用了模糊查询,直接修改为%放包,%代表匹配所有

几个常见的越权漏洞挖掘案例

返回了大量敏感信息

几个常见的越权漏洞挖掘案例

绕过前端限制

包挨骂的水洞专用漏洞:如下图,只能选择这些里面的系统

几个常见的越权漏洞挖掘案例

这里点击保存,把能改的全改成111,假如没有申请人工号这个参数,也可以想办法找到之后手动添加,看看会不会被修改

几个常见的越权漏洞挖掘案例

可以看到系统已经选择了111,上面不能修改的申请人也变成了111

几个常见的越权漏洞挖掘案例

我这里只是保存草稿讲一下思路,实际还需要提交看看是否提交成功,大概率是能成功的

原文始发于微信公众号(起凡安全):几个常见的越权漏洞挖掘案例

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月20日21:21:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   几个常见的越权漏洞挖掘案例https://cn-sec.com/archives/3416603.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息