【第72课】业务逻辑篇&水平越权&垂直越权&未授权访问&检测插件&SR

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

知识点

1、逻辑越权-检测原理-水平&垂直&未授权
2、逻辑越权-检测项目-BURP插件
3、SRC挖掘-实战越权及未授权挖掘分享案例
在这里插入图片描述

一、演示案例-逻辑越权-检测原理-水平&垂直&未授权

靶场环境:

PHPStudy + Metinfo4.0 + 会员后台中心
  • 1

在这里插入图片描述
在这里插入图片描述

1、水平越权:同级别的用户之间权限的跨越

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、垂直越权:低级别用户到高级别用户权限的跨越

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3、未授权访问:无登录用户就能直接访问到需验证应用

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

二、演示案例-逻辑越权-检测项目-BURP插件

真实情况下如果要测试的点很少,推荐手工进行测试。
因为这些插件都需要配置,需要不少时间,有这个时间可能手工都测完了。

检测BP插件

xia_Yue

在这里插入图片描述
在这里插入图片描述

auth_analyzer

或者官方插件商店获取
在这里插入图片描述
在这里插入图片描述
该插件使用参考文章:
https://www.cnblogs.com/ychun/p/17836941.html

三、演示案例-实战SRC越权未授权挖掘分享案例

案例1:垂直越权-小程序

游客身份进入后未授权获取系统内部信息
在这里插入图片描述
扫了小程序二维码之后就是下面这张图界面
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
抓取相关请求数据包,猜测数据包红色框框里的值可能是当前用户身份信息凭证
在这里插入图片描述
通过JS代码中找到一些路径接口
在这里插入图片描述
然后直接用游客的身份cookie去访问这个接口,从而获取到一些敏感信息
在这里插入图片描述

案例2:水平越权-网站

用户身份ID编号遍历导致信息泄漏
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

案例3:未授权访问-网站

测试账号直接访问系统配置页面
在这里插入图片描述
在这里插入图片描述
从js文件中找到一些接口
在这里插入图片描述
以游客权限尝试访问这些接口地址
在这里插入图片描述
在这里插入图片描述

实战总结

关键:找到当前用户相关的参数名,修改请求包里面的用户相关参数名的对应参数值去提交。
参数值请求数据加密:JS中找逆向算法,还原算法重新修改发包测试。
请求包带token:直接复用和删除测试。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值