越权学习笔记

后台开发时没有,对在管理员权限上对用户进行判断,导致普通用户可以对其他用户行使管理员权限

水平越权

(访问控制攻击漏洞)

Web应用程序在接收到用户的请求时,没有判断数据所对应的用户,或者在判断数据的用户时是通过从用户表单参数中获取userid来实现的,那么我们可以通过修改userid来实现水平越权

例:
1.先注册两个账号
在这里插入图片描述
账号1:(密码为ok)
在这里插入图片描述
账号2:(密码为okk)
在这里插入图片描述

2.抓第一个账号的包,可以看到该账号的uerid为13
在这里插入图片描述
3.抓第二个包,将第二个账号的userid改成第一个账号的userid,修改第一个账号的账号密码
在这里插入图片描述
4.成功修改
在这里插入图片描述

垂直越权

(权限提升攻击)

web应用没有做用户权限控制,或者只是在菜单上做了权限控制,导致恶意用户只要猜测到其他管理页面的URL,就可以访问或者控制其他角色拥有的数据或者页面,达到权限提升的目的。

例:
1.抓第一个账号的包,把身份修改成管理员
在这里插入图片描述
2.进入后台继续抓包,每放一个包都要修改cookie,直到完全拿下权限

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值