pikachu 越权漏洞

登录pikachu平台

选择over permission

水平越权

点击提示,有三个用户

选择lucy登录,点击查看个人信息

 在当前已登陆的lucy的个人信息页面,修改url里面的username,改为lili的用户名

 垂直越权

点击提示,用超级管理员登录

 添加用户并使用burpsuite抓包

 将抓到的包放入repeater中,放行包,发现生成了一个a用户

 退出登录,使用普通用户登录,并获取cookie值    js7gjkfpolj0o17vpl636d70o7

 进入repeater中,将超级管理员的cookie,换成普通用户的cookie,并send发送

刷新普通用户界面,发现又添加了一个a用户

防范措施

        越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致的。每个应用系统其用户对应的权限是根据其业务划分的,而每个企业的业务又都是不一样的。因此越权漏洞很难通过扫描工具发现出来,往往需要手动进行测试。

       1.使用最小权限原则对用户进行赋权;

        2.使用严格的权限校验规则;

        3.使用后台登录态作为条件进行权限判断,别动不动就瞎用前端传进来的条件;

        4.可以从用户的加密认证cookie中获取当前用户id,防止攻击者对其修改或在session、cookie中加入不可预测、不可猜解的user信息

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值