昨天,一个两年前教过的学生找我诉苦:“鱼老师,为什么我学了渗透测试、Web安全、但还是啥漏洞都渗透不出来。我感觉自己技术不行,想跳槽拿到好点的待遇也没有底气。”
我回想了一下,这个学生在我授课期间非常认真做实验,凡是我交待的实验他都能照着教材复现出来,不能说不是一个好学生。为什么拿到一个新的Web网站就无法找到漏洞呢?除了可能还是没有深入领会漏洞原理,我感觉她还缺的是一种照猫画虎的“技巧”。
今天,我通过实例来分享1个越权修改照猫画虎技巧。后续有时间我也会陆续分享一些。
越权修改权限
这类漏洞我们一般采用Burp Suite进行遍历测试。就是找一些很可能是判断权限的参数修改值,看看是否获取自己想要的结果。
一般的系统都有个人中心,可以修改头像,手机号,昵称
我们可以在这里抓包找一下,有没有一些敏感的权限参数,比如userid啥的,如果有,就抓包修改值,看看返回结果。
这里,我幸运的找到了一个参数——isWebAdminRole,我猜是通过它来判断权限的,真值为1,假为0。
然后,拿到了我梦寐以求的一个结果,从低权限账号变成了高权限账号。
对于我学生这类情况,可以把这种个人中心的地方记住,下次也去找找有没有敏感参数。越权漏洞常见的其他敏感参数有:
isAdmin
adminFlag
:与isAdmin
类似,用于标记用户的管理员身份。
userRole
:表示用户的角色信息,如“admin”、“user”、“guest”等。
当然,如果没找到也没有关系啊,看看同事的渗透报告,跟着复现,并整理成自己的知识笔记,每次照猫画虎的硬测,也能瞎猫碰到死耗子。没有过硬的知识打底,经验也是财富嘛。量变到质变,很快你就能胜任渗透测试工程师这个岗位,逐渐向技术大佬靠拢。
原文始发于微信公众号(透明魔方):硬控渗透技巧,渗透测试也没那么难
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3477855.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论