靶场复现————平行越权、垂直越权

2023-11-03

知识学习,不能上升到现实,确对不能!!!!

什么是越权?

越权漏洞的概念   

 越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。 目前存在着两种越权操作类型:横向越权操作(水平越权)和纵向越权(垂直越权)操作。 越权一般分为水平越权和垂直越权。 水平越权是指相同权限下不同的用户可以互相访问 垂直越权是指使用权限低的用户可以访问到权限较高的用户 水平越权测试方法主要就是看看能否通过A用户操作影响到B用户 垂直越权的测试思路就是低权限用户越权使用高权限用户的功能,比如普通用户可使用管理员功能。

常见越权漏洞

1.通过修改GET传参来越权(https://www.uedbox.com/post/9900/)

2.修改POST传参进行越权(https://www.uedbox.com/post/9549/)

3.修改cookie传参进行越权(https://www.uedbox.com/post/12566/) 抓取传参可以在浏览器、APP、应用程序(exe) 还有一类叫做未授权访问,严格意义上而言这个不属于越权漏洞,但是在日常测试中常常会遇见 (只要输入正确的网址就可以直接访问,例如/admin默认是登录,登录后跳转到user.php,然后你直接访问user.php,发现你直接有后台权限) https://www.uedbox.com/post/12151/ Web攻防之业务安全实战指南 (陈晓光 胡兵 张作峰 等 著)  建议下载PDF观看

 越权测试过程

越权漏洞是什么

应用在检查授权时存在纰漏,使得攻击者在获得低权限用户帐后后,可以利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能

越权漏洞有哪几种

一般分为平行越权和垂直越权和交叉越权(交叉就是既可以平行又可以垂直)

平行越权和垂直越权的区别在哪里

平行越权指在同一权限下的越权,比如越权操作其他同权限用户

而垂直越权是权限低的可以访问到权限高的,比如越权操作管理员

这里的越权和提权有什么区别

越权,是指因为逻辑漏洞而造成的权限控制不当,而提权,一般指的是拿到SHELL之后在服务器上面权限不够

如何测试水平越权

看看A用户的操作能不能影响到B用户,抓取数据包修改参数,看看能不能成功修改或查看其他用户信息

越权漏洞一般哪里出现的比较多

一般在一些订单页面,登陆页面,修改资料页面等等

一般越权测试会涉及到那些参数

类似ID,user,uid这类身份标识类传参

一般有哪些越权行为

修改资料时修改id

订单里遍历订单id

修改密码时修改id,user,修改他人密码

越权的参数一般在哪里找

可能在GET,POST,COOKIE里

越权测试仅限于WEB页面吗?

在app,网页,应用程序里都可以

越权后有时效性吗?

一般而言没有

如何去判断哪些参数可以进行越权呢

Id,user这类身份标识类的参数可能可以越权

越权的参数会不会经过加密处理

会,有些cookie里的传参,就有可能进行加密传参

未授权访问是什么

需要安全配置或权限认证的地址存在缺陷,输入正确地址后可以直接访问

未授权访问和越权有什么区别

未授权访问是可以直接去访问(不需要任何权限),而越权需要去修改参数去执行(需要低权限)

未授权访问一般出现在什么地方

一般在网页后台页面,某些后期开发的页面 里可能存在未授权访问

怎么去寻找未授权访问漏洞

扫描路径,直接去访问敏感目录也许就可以直接访问到后台

越权产生属于什么漏洞,危险等级?

越权属于逻辑漏洞,一般平行越权可以打个中危,垂直或者交叉给个高危吧。

如果传参全部加密了怎么办?

那么就要想办法尝试出他的加密方法,如果不知道怎么加密的话,这里基本上无法测试越权了

越权漏洞常见吗?

非常常见,并且逻辑类漏洞,漏扫工具无法扫描出来,基本上是高度安全的环境中首测目标

逻辑漏洞是什么?

逻辑漏洞是因为业务逻辑出了问题所造成的,他本身单独可能不是漏洞,但是对于业务逻辑而言是漏洞,比如普通用户修改管理员密码,本质上就是执行SQL语句,并不是什么漏洞,但是在业务上面而言就有问题了,他不是技术层面的问题,而是逻辑层面,逻辑漏洞是渗透测试项目上面最最最最常见,也是最最最容易挖到的漏洞(很多比较重视安全的公司就只能挖这种吃饭,因为SQL|XSS|CSRF之类的完全挖不到)。

推荐本书,建议下载PDF观看:Web攻防之业务安全实战指南

越权和提权有什么区别

越权,是指因为逻辑漏洞而造成的权限控制不当。

提权,一般指的是拿到SHELL之后在服务器上面权限不够。

如何测试越权漏洞

对于渗透测试,可以对一些请求进行抓包操作,或者查看请求的 URL 地址,对于关键的参数修改下值查看下返回结果来初步判定。随后可以注册两个小号,相互辅助来确定是否存在越权。

常见的越权高发功能点有:根据订单号查订单、根据用户 ID 查看帐户信息、修改 / 找回密码等。

 进来靶场看到网页以后

发现有注册和登录的框,并且没有验证码,应该是可以尝试爆破的~

点击注册页面,用户注册这么多窗口,这不得来试一试XXS

<scritp>alert(1)</scritp>

 

注入成功,喜获一个靶场网页高危漏洞

但是这和今天的越权没有半毛钱关系

所以回归正题,来进行越权复现

水平越权

创建aa账号,然后退出抓包,发现还有弱口令爆破的漏洞

 查看aa的cookie信息

 

 realname=aa dlcs=6 username=aa bumen=aa loginname=aa danwei=aa shenfen=2 UserID=106 

常见bb账号,使用同步aa

realname=bb  dlcs=4 username=bb loginname=bb

UserID=107

假设我拥有的是bb的账号,但我知道有个aa的账号,不考虑爆破这种得到密码再控制的方式。

考虑bb的cookie越权到aa,然后修改aa的设法修改aa的密码,篡改aa里面的内容。

首先登录bb的账号抓包

发现页面能显示的是realname,username ,并且能够控制到底是谁的是UserID

在bb界面里选择修改资料,同时抓包

将realname,username都改为aa,并且将UserID改为106

就发现进入了aa账号下

 并且修改资料都是aa的,那就先修改个密码,然后点击修改的按钮

抓包会发现,虽然username=aa 但是cookie还是bb的,

 如果这个时候还不及时改变cookie,直接放包的话,虽然会显示修改成功,并且下个包cookie还是bb的,再放包,就发现回到了bb修改资料的界面,退出bb,尝试使用新换的aa的密码

就会发现,密码根本没有改成功。想想得回到修改aa密码后抓包的那步上去,要修改cookie

realname=aa,username=aa,userID=106

 这次返回的页面就还是aa

 

退出重新使用修改过的aa密码登录,然后就成功了

 但是我又想了想,这好麻烦呀,要知道对方的realname,username还有UserID 

与其这个样子,还不如,知道账号名后爆破密码来的容易

那这样,这个越权就没有什么意义了!!!

应该还有什么方法,我就假设我只有一个aa的账号,我在aa登录后,抓包修改UserID为107,其他的什么都不动

 放包发现,账号虽然是aa的但修改的是bb的信息

 那我改变bb的密码和答案(也可以是其他的随便改)。然后点击修改抓包

发现cookie的信息还是aa的,继续将userID改为107(bb的),放包

 

 

 在后面只要是aa的cookie,userID都改为107,直到退出登录

再次使用新的密码登录bb,发现登录成功!!

 所以这才是水平越权嘛

当在一个平台上只有一个账号,通过在自己的账号里可以抓到包的ID,使自己虽然用户还是自己的情况下,但可以看到不是其他用户的信息,并且可以篡改这个ID的信息。这才是水平越权吧!!

垂直越权

 可以发现在抓的包中不管是aa还是bb,admin都等于0,shenfen都是2,尝试改改数字,试了好几次,只有两个都改的时候,将admin=1,shenfen=1才能到达管理员模式,

当然,每次抓包都得cookie改

BWSsoft%5F2010=realname=bb&phone=bb&CookieDate=&admin=1&wxlb=&danwei=bb&shenfen=1&UserID=107&bumen=bb&loginname=bb&dlcs=8&username=bb&wxqy=

 

进入后台就可以看到你想看到的东西了。

再次声明,这是靶场,只谈论技巧,不准上升到生活

进去了,我概不负责

这是靶场复现 

这是靶场复现 

这是靶场复现 

这是靶场复现 

这是靶场复现 

这是靶场复现 

这是靶场复现 

这是靶场复现 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

靶场复现————平行越权、垂直越权 的相关文章

  • Windows10下安装Mysql

    下载地址 https dev mysql com downloads windows installer 5 7 html 双击安装文件 勾上勾选框 点击Next gt 选择安装类型 这里我选择 Server only 仅安装MySQL数据
  • 激光SLAM入门笔记(三)——传感器数据处理之激光雷达运动畸变去除

    激光雷达运动畸变去除 主要内容 概念介绍 1 激光雷达传感器介绍 两种原理 三角测距 A2 EAI等等 10m内基本为三角测距原理 2 激光雷达数学模型介绍 AMCL采用该模型 3 运动畸变的介绍 相比平移运动 旋转运动 产生的运动畸变比较
  • Response.sendRedirect()

    2019独角兽企业重金招聘Python工程师标准 gt gt gt 一 用sendRedirect方法实现请求重定向 sendRedirect方法用于生成302响应码和Location响应头 从而通知客户端去重新访问Location响应头中
  • Android中添加CallStack打印

    Android 打印调用堆栈 内核 添加头文件 include
  • [Vue warn]: Failed to mount component: template or render function not defined.解决方案

    命名视图 vue router 里有一个 模式叫做 命名视图 本来一个页面里面只能有一个路由视图 对应 一个组件 现在可以多个路由视图 对应 多个组件 出错点 点击标签之后
  • 关于android:configChanges的属性

    一般在AndroidManifest xml文件中都没有使用到android configChanges keyboardHidden orientation 配置 当然还是很有用的 就是如果配置了这个属性 当我们横竖屏切换的时候会直接调用
  • spark题目整理

    1 driver的功能是什么 1 一个Spark作业运行时包括一个Driver进程 也是作业的主进程 具有main函数和SparkContext的实例 是程序的人口点 2 功能 负责向集群申请资源 向master注册信息 负责了作业的调度

随机推荐

  • Gamemaker studio2经验(3)——昼夜更替效果实现

    问题概述 在一些知名引擎 如unity godot cocos等 中 天空盒概念的引入使得场景中的天空丰富多彩 但是gm就吃了这个大亏 由于动态天空制作麻烦 没有对口的天空盒系统 导致很少有开发者在gm中制作昼夜交替效果 昨天因为被千字大论
  • 新唐NUC980使用记录:U-Boot & Linux 编译与烧录(基于SD1位置SD卡)

    文章目录 目的 SD卡分区 U Boot编译 U Boot环境变量 Linux编译 默认设置 使用SD卡剩余分区 使用SD卡分区存放rootfs 制作系统镜像 总结 目的 这篇文章中将测试在 NUC980 中运行Linux系统 基于SD1位
  • 20230504 - 二叉树3

    1 104 二叉树的最大深度 class solution 递归法 public int maxDepth TreeNode root if root null return 0 int leftDepth maxDepth root le
  • 查看当前用户名称:whoami命令

    没什么可讲的 就是显示当前用户名称 效果同 id un 命令 转载于 https www cnblogs com Stong p 6812866 html
  • 医学图像格式转换 -- .dcm转为.nii.gz

    注 代码主要根据 dcm2nii 多张dcm 文件转换成nii等其他格式的存储 进行函数整合 感谢原作者 coding utf 8 import SimpleITK as sitk def dcm2nii dcms path nii pat
  • oracle改表结构非空字段类型,Oracle修改表结构语句

    1 修改表的字段 修改一个列的数据类型 一般限于修改长度 修改为一个不同类型时有诸多限制 语法 ALTER TABLE 表名 MODIFY 列名 数据类型 eg1 alter table skate test modify author n
  • 解决“'export' is only available in ES6 (use 'esversion: 6')”问题

    问题 export is only available in ES6 use esversion 6 截图 把鼠标移上去就会有这个提示 解决方法 在顶部加入这句话 jshint esversion 6 如图所示 没有红色下滑线啦 完美解决
  • Discuz!教程之后台隔段时间需要重新登录的解决方法

    用Discuz 的站长们都有一个很苦恼的问题 就是后台登录页面过一段时间再去操作就要重新登录 非常不方便 为了减少站长们的工作量 本文给站长们介绍放宽disduz后台登录默认限制方法 一 取消检测管理员ip 1 用ftp工具连接您的虚拟主机
  • 一个简单通用的logback配置文件

    首先pom依赖于ch qos logback基于slf4j
  • Spark SQL架构工作原理及流程解析

    前言 Spark SQL架构工作原理及流程解析 spark sql从shark发展而来 Shark为了实现Hive兼容 在HQL方面重用了Hive中HQL的解析 逻辑执行计划翻译 执行计划优化等逻辑 Spark SQL兼容Hive 因为Sp
  • DFRobot离线语音识别模块真实测评

    春节前在DF商城到上架两款新品 分别是离线语音识别模块 离线语音合成模块 它们和二哈识图一起组成了 人工智能三剑客 其中语音识别模块有现货 语音合成模块接受预定 心痒痒想在春节尝鲜 看商城公告春节发货截止日期2月7日 于是6日上午匆匆下单
  • 学习笔记(一):Java中Stream的基本用法和相关API详解

    目录 引言 一 什么是Stream 二 Stream有什么用 三 Stream的分类 四 常用的Stream创建方法 1 Stream of 方法 2 Arrays stream 3 集合对象中的stream 方法 五 Stream的常见操
  • opencv缩小图片的方法

    scaling factor 0 4 img scaled cv2 resize img None fx scaling factor fy scaling factor interpolation cv2 INTER LINEAR 双线性
  • 带你了解『百度智能云发布云智一体的AI开发全栈模式』

    在 云智一体 的独家优势下 百度智能云为企业的 AI 开发打开了更多可能 3月27日 百度智能云2021云智技术论坛首场活动在京举行 重磅发布 云智一体的 AI 开发全栈模式 基于百度全球领先的 AI 技术和生态优势 AI 原生的云基础设施
  • 如何判断一个以太坊地址是不是合约地址?

    转载自https blog csdn net shebao3333 article details 80043317 使用web3 js web3 eth getCode 方法返回指定地址上代码的16进制字符串 由于普通账户地址处没有代码
  • osgcuda

    osgcuda 转 原文 http blog sina com cn s blog df1b276a0101inbi html osgCompute是对代码的并行流处理器执行的抽象基库 库连接到OSG的 OSG 因此它可以被包括在场景图 它
  • ReadTimeoutError: HTTPSConnectionPool(host=‘cdn-lfs.huggingface.co‘, port=443)

    问题 最近遇到需要从hugging face下载并导入预训练模型SimCSE 然后进行计算文本相似度 代码如下 from transformers import AutoModel AutoTokenizer import os os en
  • python爬取京东商品评论(可实现翻页)

    上一篇文章 我们已经实现抓取商品第一页的功能 下面来实现翻页的功能 首先通过类定义三个方法 初始化方法 解析一页的方法 翻页爬取 class jd comment object def init self pass def page sel
  • iOS 中集成 FFmpeg

    FFmpeg是一套可以用来记录 转换数字音频 视频 并能将其转化为流的开源计算机程序 它提供了录制 转换以及流化音视频的完整解决方案 ffmpeg的代码是包括两部分的 一部分是library 一部分是tool api都是在library里面
  • 靶场复现————平行越权、垂直越权

    知识学习 不能上升到现实 确对不能 什么是越权 越权漏洞的概念 越权漏洞是一种很常见的逻辑安全漏洞 是由于服务器端对客户提出的数据操作请求过分信任 忽略了对该用户操作权限的判定 导致修改相关参数就可以拥有了其他账户的增 删 查 改功能 从而