第72天:WEB攻防-业务逻辑篇&水平越权&垂直越权&未授权访问&检测插件&SRC项目
本文发布于468天前,本文最后更新于467 天前,其中的信息可能已经过时,如有错误请留言或评论。

知识点

  1. 逻辑越权-检测原理-水平&垂直&未授权
  2. 逻辑越权-检测项目-BURP插件&对比项目
  3. SRC挖掘-实战越权及未授权挖掘分享案例

演示案例

➢逻辑越权-检测原理-水平&垂直&未授权

  1. 水平越权:同级别的用户之间权限的跨越
  2. 垂直越权:低级别用户到高级别用户权限的跨越
  3. 未授权访问:通过无级别用户能访问到需验证应用

演示

PHPStudy + Metinfo4.0靶场(文末有下载地址) + 会员后台中心

  1. 创建两个用户,登录其中一个抓取修改信息的包,修改为另一个用户进行测试——水平越权

    • 存在水平越权漏洞
  2. 继续测试,将useid修改为admin,进行测试——垂直越权
    • 访问admin后台路径,尝试登录,输入密码123456(初始密码不是这个,是随机)
    • 修改数据包,将useid修改为admin,密码修改为123456,发包后发现页面依旧返回操作成功
    • 再次登录后台,使用密码123456,成功登录
    • 存在垂直越权漏洞
  3. 继续测试,将数据包中的cookie信息删除,然后尝试修改数据包中用户信息发包测试,在数据库中查看是否修改成功——未授权访问
    • 这里尝试依旧修改admin密码,发现修改成功
    • 存在未授权访问漏洞

➢逻辑越权-检测项目-BURP插件&对比项目

真实情况下,批量跑才会用到,一般一对一测,目标很少的时候基本不用

  1. BP检测插件:
  2. 检测项目:

➢SRC越权未授权挖掘案例

小迪口头讲述图片

总结

  • 有点开发者偷懒,不同用户页面差异只是区别于显示没显示出来
    • 所以功能点可能依旧存在,只是没有显示,通过js获取的url进行访问,可能可以找到一些接口功能点可以使用
    • 从而挖掘漏洞
  • 抓数据包和用户身份相关的地方进行修改去测试
    • 有的地方,分辨用户身份只使用一个可以遍历的数字或者加密后的东西来判断用户身份
    • 通过修改身份识别的标志来尝试是否可以水平越权,获取其他用户数据
  • 没有点测试的时候翻js文件,把js文件中找到了url都去访问,测试一遍,然后对数据包中带有身份的地方批量去跑
  • 获取js接口可参考信息打点:
  • 小迪说如果有token
    1. 直接将token删掉
    2. 不管token
      如果token验证是安全的,测不了,数据包就有唯一性了
  • 实战测试(越权):
    1. 找到当前用户相关的参数名,添加返回包里面的参数名参数值去提交,
    2. 参数值请求数据加密:JS中找逆向算法,还原算法重新修改发包测试
    3. 请求包带token:直接复用和删除测试。

参考

学习内容均来自小迪安全系列课程:http://xiaodi8.com/

Metinfo4.0靶场网盘链接:https://pan.baidu.com/s/1VKqrWq3lmV-ExrMOhBJuVg?pwd=1iji

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇