业务逻辑漏洞
业务逻辑漏洞(Business Logic Vulnerability)是指应用程序中由于设计或实现的错误导致的,允许攻击者绕过正常的安全控制并执行不期望的操作。
类型
比如:
- 暴力破解
- 任意用户/密码登录
- 短信/邮箱轰炸
- 验证码绕过/爆破/重放/回传
- 用户名/手机号枚举
- 越权登录(修改数据包中用户ID)
- 商品 金额/数量 修改
- 整数溢出,int最大值为2147483647
越权
越权(Privilege Escalation)是指攻击者未经授权而获得了比其应有权限更高的访问级别。
这种攻击通常利用应用程序中的漏洞,使得攻击者能够执行原本无法进行的操作,例如读取或修改敏感数据、运行系统命令或控制整个系统。
水平越权
- 又称权限穿越,是指相同权限级别的用户能够访问其他用户的资源。
- 例如,两个拥有不同账户的普通用户之间可以相互查看对方的数据。
水平越权的危害
-
数据泄露
-
身份冒用
pikachu靶场为例
根据提示登录一个账户
可以发现在url 搜索框里面?username 参数 我们尝试修改值 lili或者kobe
摁下回车前还是为lucy账户
当摁下回车后lucy 账户变为了lili账户,这就是一种水平越权
同样Kobe也是原理
垂直越权
- 又称权限提升,是指低权限用户通过利用漏洞获取了更高权限用户的访问权限。
- 例如,一个普通用户账户可能通过某个漏洞获得了管理员级别的权限。
垂直越权的危害
-
系统控制
-
敏感信息泄露
-
内网网络渗透
-
恶意操作
以pikachu靶场为例
以下测试垂直越权适合白盒测试。因为在正常的情况下不会获得管理员账户去创建删除用户,抓取它的访问路径。
根据提示先登录一个管理员账户admin
1.使用管理员账户进行删除和创建用户
2.
查看bp的历史流量
重放数据可以看出,又创建了个账户,post参数里面有admin账户访问的url地址
/pikachu/vul/overpermission/op2/op2_admin_edit.php
登录普通用户pikachu,只有查看权限
使用刚才admin访问的地址,让pikachu用户进行访问
可以发现pikach具有创建用户的权限
创建用户
登录查看,创建成功,利用admin管理员的访问的文件目录,使pikachu普通用户具有了创建用户的权限,这就是垂直越权。