声明
本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
前言
现在很多的网站都很不好测试,我们在进行测试的时候大多都是找登录口或者说网站使用了有漏洞的组件或者框架,使用历史漏洞来进行测试攻击,机关单位更是安全性做的比较高,所以登录口也很难进行测试,运气比较好找到一个登录口注册功能点,登录进入后台对更多功能点进行测试。
越权访问
首先自己注册一个账号
登录系统任意点击一个页码使用burp抓包
发现请求包使用userId来进行控制,随后放入Repeater模块中,尝试更改userId,更改为Id值比当前小,发现可越权访问其它用户的资源
如下图1:
如下图2:
越权添加
登录系统点击“反馈XX问题”
随便输入一点反馈问题内容
抓包,发现userid值,更改userid为36发包即可
自己本人页面并没有发现反馈问题添加上了,因此大概率越权添加成功,使用第一个越权查看userId为36的用户,成功越权添加
越权更新
首先需要两个账号,多注册一个即可
测试账号密码1:183xxxxxx55/Aa123456!
测试账号密码2:134xxxxxx34/Aa123456!
使用两个测试账号登录后分别点击"反馈xx问题"功能点任意添加一条内容,如下:
我们前面可以发现userId值以及内容id值,因此我们通过更改userId值与内容id值,从而控制指定要修改的用户的任意内容
通过发包后随机查看测试账号2的内容,已成功越权修改
越权删除
通过越权访问可知任意用户文章内容ID,因此查看userId可知测试账号2的文章内容id为166,使用测试账号1点击删除按钮
抓包,更改id为测试账号2的文章内容id值166,发包即可
使用测试账号2登录,刷新页面即可发现越权删除成功
原文始发于微信公众号(蓝云Sec):edu教育部的一次越权测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论