免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。
如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
知识点
1、逻辑越权-检测原理-水平&垂直&未授权
2、逻辑越权-检测项目-BURP插件
3、SRC挖掘-实战越权及未授权挖掘分享案例
一、演示案例-逻辑越权-检测原理-水平&垂直&未授权
靶场环境:
PHPStudy + Metinfo4.0 + 会员后台中心
- 1
1、水平越权:同级别的用户之间权限的跨越
2、垂直越权:低级别用户到高级别用户权限的跨越
3、未授权访问:无登录用户就能直接访问到需验证应用
二、演示案例-逻辑越权-检测项目-BURP插件
真实情况下如果要测试的点很少,推荐手工进行测试。
因为这些插件都需要配置,需要不少时间,有这个时间可能手工都测完了。
检测BP插件
xia_Yue
auth_analyzer
或者官方插件商店获取
该插件使用参考文章:
https://www.cnblogs.com/ychun/p/17836941.html
三、演示案例-实战SRC越权未授权挖掘分享案例
案例1:垂直越权-小程序
游客身份进入后未授权获取系统内部信息
扫了小程序二维码之后就是下面这张图界面
抓取相关请求数据包,猜测数据包红色框框里的值可能是当前用户身份信息凭证
通过JS代码中找到一些路径接口
然后直接用游客的身份cookie去访问这个接口,从而获取到一些敏感信息
案例2:水平越权-网站
用户身份ID编号遍历导致信息泄漏
案例3:未授权访问-网站
测试账号直接访问系统配置页面
从js文件中找到一些接口
以游客权限尝试访问这些接口地址
实战总结
关键:找到当前用户相关的参数名,修改请求包里面的用户相关参数名的对应参数值去提交。
参数值请求数据加密:JS中找逆向算法,还原算法重新修改发包测试。
请求包带token:直接复用和删除测试。