硬控渗透技巧,渗透测试也没那么难

admin 2024年12月9日23:31:36评论12 views字数 801阅读2分40秒阅读模式
昨天,一个两年前教过的学生找我诉苦:“鱼老师,为什么我学了渗透测试、Web安全、但还是啥漏洞都渗透不出来。我感觉自己技术不行,想跳槽拿到好点的待遇也没有底气。”
我回想了一下,这个学生在我授课期间非常认真做实验,凡是我交待的实验他都能照着教材复现出来,不能说不是一个好学生。为什么拿到一个新的Web网站就无法找到漏洞呢?除了可能还是没有深入领会漏洞原理,我感觉她还缺的是一种照猫画虎的“技巧”。
今天,我通过实例来分享1个越权修改照猫画虎技巧。后续有时间我也会陆续分享一些。

越权修改权限

这类漏洞我们一般采用Burp Suite进行遍历测试。就是找一些很可能是判断权限的参数修改值,看看是否获取自己想要的结果。
我举个例子:
一般的系统都有个人中心,可以修改头像,手机号,昵称
硬控渗透技巧,渗透测试也没那么难
硬控渗透技巧,渗透测试也没那么难
我们可以在这里抓包找一下,有没有一些敏感的权限参数,比如userid啥的,如果有,就抓包修改值,看看返回结果。
这里,我幸运的找到了一个参数——isWebAdminRole,我猜是通过它来判断权限的,真值为1,假为0。
硬控渗透技巧,渗透测试也没那么难
我修改了它的值为1,放包。
硬控渗透技巧,渗透测试也没那么难
然后,拿到了我梦寐以求的一个结果,从低权限账号变成了高权限账号。
对于我学生这类情况,可以把这种个人中心的地方记住,下次也去找找有没有敏感参数。越权漏洞常见的其他敏感参数有:
  • isAdmin
    :一个布尔值,用于指示用户是否具有管理员权限。
  • adminFlag
    :与isAdmin类似,用于标记用户的管理员身份。
  • userRole
    :表示用户的角色信息,如“admin”、“user”、“guest”等。
当然,如果没找到也没有关系啊,看看同事的渗透报告,跟着复现,并整理成自己的知识笔记,每次照猫画虎的硬测,也能瞎猫碰到死耗子。没有过硬的知识打底,经验也是财富嘛。量变到质变,很快你就能胜任渗透测试工程师这个岗位,逐渐向技术大佬靠拢。
THE END

原文始发于微信公众号(透明魔方):硬控渗透技巧,渗透测试也没那么难

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月9日23:31:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   硬控渗透技巧,渗透测试也没那么难https://cn-sec.com/archives/3477855.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息