edu教育部的一次越权测试

admin 2025年4月28日23:54:14评论0 views字数 781阅读2分36秒阅读模式

声明

本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

前言

现在很多的网站都很不好测试,我们在进行测试的时候大多都是找登录口或者说网站使用了有漏洞的组件或者框架,使用历史漏洞来进行测试攻击,机关单位更是安全性做的比较高,所以登录口也很难进行测试,运气比较好找到一个登录口注册功能点,登录进入后台对更多功能点进行测试。

越权访问

首先自己注册一个账号

登录系统任意点击一个页码使用burp抓包

发现请求包使用userId来进行控制,随后放入Repeater模块中,尝试更改userId,更改为Id值比当前小,发现可越权访问其它用户的资源

edu教育部的一次越权测试

如下图1:

edu教育部的一次越权测试

如下图2:

edu教育部的一次越权测试

越权添加

登录系统点击“反馈XX问题”

edu教育部的一次越权测试

随便输入一点反馈问题内容

edu教育部的一次越权测试

抓包,发现userid值,更改userid为36发包即可

edu教育部的一次越权测试

自己本人页面并没有发现反馈问题添加上了,因此大概率越权添加成功,使用第一个越权查看userId为36的用户,成功越权添加

edu教育部的一次越权测试

越权更新

首先需要两个账号,多注册一个即可

测试账号密码1:183xxxxxx55/Aa123456!测试账号密码2:134xxxxxx34/Aa123456!

使用两个测试账号登录后分别点击"反馈xx问题"功能点任意添加一条内容,如下:

edu教育部的一次越权测试
edu教育部的一次越权测试

我们前面可以发现userId值以及内容id值,因此我们通过更改userId值与内容id值,从而控制指定要修改的用户的任意内容

edu教育部的一次越权测试

通过发包后随机查看测试账号2的内容,已成功越权修改

edu教育部的一次越权测试

越权删除

通过越权访问可知任意用户文章内容ID,因此查看userId可知测试账号2的文章内容id为166,使用测试账号1点击删除按钮

edu教育部的一次越权测试

抓包,更改id为测试账号2的文章内容id值166,发包即可

edu教育部的一次越权测试

使用测试账号2登录,刷新页面即可发现越权删除成功

edu教育部的一次越权测试

原文始发于微信公众号(蓝云Sec):edu教育部的一次越权测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月28日23:54:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   edu教育部的一次越权测试https://cn-sec.com/archives/4011370.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息