业务逻辑漏洞之越权

业务逻辑漏洞

        业务逻辑漏洞(Business Logic Vulnerability)是指应用程序中由于设计或实现的错误导致的,允许攻击者绕过正常的安全控制并执行不期望的操作。

类型 

比如:

  • 暴力破解
  • 任意用户/密码登录
  • 短信/邮箱轰炸
  • 验证码绕过/爆破/重放/回传
  • 用户名/手机号枚举
  • 越权登录(修改数据包中用户ID)
  • 商品 金额/数量 修改
  • 整数溢出,int最大值为2147483647

越权

        越权(Privilege Escalation)是指攻击者未经授权而获得了比其应有权限更高的访问级别。

        这种攻击通常利用应用程序中的漏洞,使得攻击者能够执行原本无法进行的操作,例如读取或修改敏感数据、运行系统命令或控制整个系统。

水平越权

  • 又称权限穿越,是指相同权限级别的用户能够访问其他用户的资源。
  • 例如,两个拥有不同账户的普通用户之间可以相互查看对方的数据。
水平越权的危害
  • 数据泄露

  • 身份冒用

pikachu靶场为例

根据提示登录一个账户

可以发现在url 搜索框里面?username 参数 我们尝试修改值 lili或者kobe

摁下回车前还是为lucy账户

当摁下回车后lucy 账户变为了lili账户,这就是一种水平越权

同样Kobe也是原理

垂直越权

  • 又称权限提升,是指低权限用户通过利用漏洞获取了更高权限用户的访问权限。
  • 例如,一个普通用户账户可能通过某个漏洞获得了管理员级别的权限。
垂直越权的危害
  • 系统控制

  • 敏感信息泄露

  • 内网网络渗透

  • 恶意操作

以pikachu靶场为例

以下测试垂直越权适合白盒测试。因为在正常的情况下不会获得管理员账户去创建删除用户,抓取它的访问路径。

根据提示先登录一个管理员账户admin

1.使用管理员账户进行删除和创建用户

2. 

查看bp的历史流量

重放数据可以看出,又创建了个账户,post参数里面有admin账户访问的url地址

/pikachu/vul/overpermission/op2/op2_admin_edit.php

登录普通用户pikachu,只有查看权限

使用刚才admin访问的地址,让pikachu用户进行访问

可以发现pikach具有创建用户的权限

创建用户

登录查看,创建成功,利用admin管理员的访问的文件目录,使pikachu普通用户具有了创建用户的权限,这就是垂直越权。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值