0x01 水平越权
水平越权:
也可以把其称作访问控制攻击漏洞.Web应用程序在接收到用户的请求时,我们在增删改查某条数据时候,没有判断数据所对应的用户,或者在判断数据的用户时是通过从用户表单参数中获取userid来实现的,这里的话我们可以修改userid来实现水平越权。
用kobe/123456进行登录
点击查看个人信息出现的是kobe的信息
再次点击个人信息同时抓包,并将请求头的username改为lucy
这样就能读到lucy的信息了,这就是水平越权
0x02 垂直越权
垂直越权:
垂直越权又叫做权限提升攻击,具体原因就是web应用没有做用户权限控制,或者只是在菜单上做了权限控制,导致恶意用户只要猜测到其他管理页面的URL,就可以访问或者控制其他角色拥有的数据或者页面,达到权限提升的目的。
1)使用admin登录
2)点击添加用户 添加一个aluba/1234
3)抓取添加aluba用户的包并将其发送到repeater
4)退出admin登录,forward一下
回到bp将数据包forward
5)再登陆admin,发现并没有新建用户
6)用pikachu登录后,刷新页面抓包获取cookie
7)在repeater里找到admin添加用户的包,将其cookie用pikachu的cookie替换,go一下
8)再刷新页面,发现aluba已被添加
使用了pikachu的cookie添加了用户
参考文章