用到的工具:
burp
什么是越权漏洞?
用户可以通过获取数据包,如果存在越权漏洞,则可以其他用户的数据,例如:账号、密码、用户名、头像等。越权漏洞又分为水平越权、垂直越权。
水平越权 :用户可以修改具有相同权限的用户数据。
垂直越权 :用户可以进行高级别的权限使用。
简单来理解的话,就是普通用户操作的权限,可以经过漏洞而变成管理员的权限,或者是可以操作其它人账号的权限,也叫未授权漏洞,正常如果访问管理员的一些操作,是需要有安全验证的,而越权导致的就是绕过验证,可以访问管理员的一些敏感信息,一些管理员的操作,导致数据机密的信息泄露。垂直越权漏洞可以使用低权限的账号来执行高权限账号的操作,比如可以操作管理员的账号功能,水平越权漏洞是可以操作同一个层次的账号权限之间进行操作,以及访问到一些账号敏感信息,比如可以修改任意账号的资料,包括查看会员的手机号,姓名,充值记录,撤单记录,提现记录,注单记录等等,也可以造成使用水平越权来执行其他用户的功能,比如删除银行卡,修改手机号,密保答案等等。
参考连接:什么是越权漏洞
寻找可能存在的漏洞点
在Google中漫游找src时,发现一个界面存在用户资料的修改,这里注册两个账号来验证。
先是登录两个账号,分别抓包,发现返回Response的数据中有Set-cookie:newsMember。猜测这个可能是用于验证或标识用户的。
然后进行头像和用户名的修改,抓包,发现请求的数据包中存在newsMember字段。然后修改成另一个用户的newsMembers。发现修改成功!!!!!
做到这一步,我然后就去提交了,过没过还不知道,毕竟还没有对newsMember的字段进行分析(大过年的要玩耍),也没有产生特别严重的影响。后面我会将我src所有实战内容都会在此更新,欢迎大家关注和指点。