线上黑客攻防 基于ThinkPhp5开发横向越权逻辑漏洞安全指南

什么是纵向越权逻辑漏洞?纵向越权也是垂直越权指的是一个低级别攻击者尝试访问高级别用户的资源,例如本实验:普通用户获取管理员用户权限进行新增/删除便签操作。

越权漏洞是Web应用程序中一种常见的安全漏洞,也就是逻辑漏洞;它的威胁在于一个账户即可控制全站用户数据操作,越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据没有做权限的判断。

越权逻辑漏洞利用原理:通过利用以通过系统身份认证的cookie或者token,使用拦截请求抓包修改前端提交的request请求包参数,例如ID=1改为ID=2,ID=1去做操作功能是正常流程,因为ID=1是当前已通过系统身份认证用户资源标识;那么改为ID=2,它并不属于当前身份认证用户资源标识,越过了身份认证,从而达到正常流程无法完成的操作,这个就是非正常流程。如果ID=1和ID=2都与系统身份认证的cookie或者token做好权限判断,那么越权逻辑漏洞是不存在。如何做攻击和防御,请来试试我们这2个攻防实验!

攻防实验环境介绍

1、攻防实验横向越权基于ThinkPhp框架开发,实现用户资料修改、用户密码修改、新增/删除便签,横向越权逻辑漏洞;从攻击复现到漏洞修复防御进行深度安全攻防实践。

横向越权也是水平越权指的是攻击者尝试访问操作与他拥有相同权限的用户的资源;比如在我们实验环境中,A用户可以去修改新增B用户的:用户资料、用户密码;新增/删除B用户的便签;同时A用户可以对任意用户进行越权操作。
攻防实验横向越权
2、攻防实验纵向越权基于ThinkPhp框架开发,实现普通用户越权管理员用户进行新增/删除便签操作,纵向越权逻辑漏洞;从攻击复现到漏洞修复防御进行深度安全攻防实践。纵向越权也是垂直越权指的是一个低级别攻击者尝试访问高级别用户的资源。
攻防实验纵向越权

横向逻辑漏洞复现流程

1、注册test账号,并登陆
2、使用test账号,新增修改个人信息
3、使用test账号,新增便签
4、使用test账号,修改admin密码
5、修改了admin账号密码进行登陆
6、使用amdin账号,修改test账号个人资料
7、使用admin账号,新增删除test账号的便签
8、使用admin账号,修改test账号密码,登陆test账号
9、验证横向逻辑漏洞

实验环境说明

ubuntu:16、php:7.2、apache:2.2

靶场语言:PHP

靶场框架:ThinkPHP5.0.2

实验室功能支持,拦截请求、代码审计,通过拦截请求你可以更好地完成实验,通过代码审计你可以直观地了解漏洞是如何形成的以及如何进行修复;让攻击和防御用代码来说话。

攻防实验环境地址

1、通用型横向越权逻辑漏洞安全指南

2、通用型纵向越权逻辑漏洞安全指南

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值