登录pikachu平台
选择over permission
水平越权
点击提示,有三个用户
选择lucy登录,点击查看个人信息
在当前已登陆的lucy的个人信息页面,修改url里面的username
,改为lili的用户名
垂直越权
点击提示,用超级管理员登录
添加用户并使用burpsuite抓包
将抓到的包放入repeater中,放行包,发现生成了一个a用户
退出登录,使用普通用户登录,并获取cookie值 js7gjkfpolj0o17vpl636d70o7
进入repeater中,将超级管理员的cookie,换成普通用户的cookie,并send发送
刷新普通用户界面,发现又添加了一个a用户
防范措施
越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致的。每个应用系统其用户对应的权限是根据其业务划分的,而每个企业的业务又都是不一样的。因此越权漏洞很难通过扫描工具发现出来,往往需要手动进行测试。
1.使用最小权限原则对用户进行赋权;
2.使用严格的权限校验规则;
3.使用后台登录态作为条件进行权限判断,别动不动就瞎用前端传进来的条件;
4.可以从用户的加密认证cookie中获取当前用户id,防止攻击者对其修改或在session、cookie中加入不可预测、不可猜解的user信息