一:规范
- 越权漏洞,在越权读取的时候能读取的真实数据不超过5组,严禁批量读取。
- 账号可注册的情况下,只允许用自己的2个账号验证漏洞效果,不得影响其他用户。在不注册情况下,若取到该系统的账号密码并验证了,进一步的测试要咨询管理员的同意。
二:越权漏洞
– 学习该漏洞原因
- 2021 owasp top10的第一名
- WAF无法拦截
- 无法全自动化发现
产生原因:
- 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。
举例理解:
- 前提: 是因为业务需要用户可以查看自己的订单详情。 通过参数值来查询对应的内容。访问的路径形式如下:“http://www.xxx.com/order.php?num=1”,查看num=1的内容。
- 出现漏洞的关键点(num),若是用num=2传上去,看看是否访问其他的用户或其他人的订单
产生点:
- 用户提交的数据内容被带入到资源操作逻辑中。
- 后端代码未对请求操作资源的用户身份进行合理判断。
- 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的