越权漏洞实战

本文详细探讨了越权漏洞的种类,包括水平越权(如通过抓包和爆破获取用户信息)、垂直越权(涉及数据库操作权限提升)和交叉越权(管理员权限获取用户信息)。强调了开发人员在设计和实施安全措施以及进行定期安全审计的重要性。
摘要由CSDN通过智能技术生成

越权漏洞指的是在软件系统或应用程序中存在的一种安全漏洞,允许攻击者以某种方式越过正常的授权机制,获得未经授权的访问权限或执行特定操作的能力。这种漏洞可能会导致攻击者获取敏感信息、篡改数据、执行未授权的操作或者以其他方式对系统造成损害。

越权漏洞通常是由于开发人员在设计或实现授权机制时出现错误或疏忽导致的。例如,一个应用程序可能没有正确验证用户的身份或权限,就允许其执行敏感操作,或者在验证用户权限时存在逻辑漏洞,使得攻击者可以绕过某些限制。

为了防止越权漏洞,开发人员需要仔细设计和实现授权机制,并进行全面的安全测试。在应用程序中使用强大的身份验证和授权方法,如多因素身份验证、令牌验证、访问控制列表等,可以有效地减少越权漏洞的风险。及时修复已知的漏洞,并对系统进行定期的安全审查和更新也是至关重要的。

越权漏洞之水平越权(以贴切真实的靶场为例子)

我们要获得马春生的身份信息,已知其他人的信息通过水平越权间接马春生的身份信息。

登录后的信息,我们可以通过抓包来看看有什么关键信息

发现第一个包没什么关键信息,那就放包。

看到id没有,这个说明了,这可能是用户id,但是我此时就可以通过改后面两位数字来一个个看能不能爆出其他用户的信息,继续下一步的爆破。

设置好要爆破的数字,遍历从0到99的数字,开始设置参数。

用Numbers类型开搞。

爆出来了这么多信息,但是不知道是哪个。

我们用F12查看一下

挪代码到图片,可以看到他的一下信息。

这个怎么那么像我们上次抓包抓到的id。

还真是,看看响应包,有password,用MD5解密一下。

用账号密码去登录一下,账号在响应包里。

拿到了最终信息,成功解密。

还有一种水平越权方法就是通过修改密码的方法来获取。

比如:

我的username是admin,我的password是123。

我同桌的username是admin1,他的password是1234。

我室友的username是admin2,他的password是12345。

我想改密码,我想改成123456,但是我改密码,点击确认的时候抓个包,然后我通过社会工程学骗到了室友的username为admin1然后把我的admin改成admin1,然后放包,然后成功后,通过他的username和我们改成的password,这不就轻松登进他的系统了吗,而且还能提交个漏洞,这不就是一笔钱吗。

越权之垂直越权

所谓垂直越权就是以用户身份去越权到管理员身份,垂直越权起来有点鸡肋。

第一种方法:

1.你需要知道添加,删除和更改信息的数据包

2.自己下载同版本cms获取本地管理数据包,然后通过得到的数据包复现。

第二种方法:

1.盲猜

2.你要获取到管理员的cookie,通过xss获取cookie

越权之交叉越权

顾名思义就是通过管理员信息来获取用户信息,这个进入管理员权限后都是用到了数据库的知识,绕过能直接进入账号管理后台就可以直接查看用户信息。


本文章仅供参考,请勿使用此知识进行违法犯罪活动,后果自负!!!

  • 33
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值