0x00 前言
七月以来一直在尝试挖掘越权漏洞、CSRF 漏洞。对这两种漏洞有了更多的认识,在挖掘着两种漏洞的时候也遇到了逻辑支付漏洞和一个存储型 XSS。在此做一篇对这几种漏洞的记录。
0x01 分类
越权漏洞
Q:什么是越权漏洞?
1、超出当前权限进行的一些操作。
2、越到管理员权限;低权限用户进行高权限操作;高权限用户进行低权限的操作。
Q:越权漏洞分几类?
1、平行越权。
2、垂直越权。
水平越权
Q:什么是平行越权?
1、攻击者可以访问相同权限的用户的一些资源。
2、总结为增、删、改、查相关信息。
例子:
商城网站
A 用户:与 B 同等级。
B 用户:与 A 同等级。
ADMIN 用户:管理 A 用户和 B 用户。
权限:
ADMIN 用户 > A 用户 = B 用户
利用:
1、A 用户根据 address_id 字段不同查看 B 用户的收货地址。
2、A 用户给 B 用户增加一个购物车物品。
3、A 用户删除 B 用户的收货地址。
4、A 用户修改 B 用户的收货地址。
5、根据 order_id 字段查看订单。
同理 B 用户,补充其他诸多利用方式。
垂直越权
Q:什么是垂直越权?
1、向上垂直越权:低级别用户利用高级别用户的权限。
2、向下垂直越权:高级别用户利用低级别用户的权限。
例子:
人力资源网站
普通用户:可以发布简历、投简历等等。
企业用户:可以查看简历、发布职位等等。
ADMIN 用户:管理普通用户和企业用户。
权限:
ADMIN 用户 > 企业用户 > 普通用户
垂直越权利用条件:
1、管理员与用户在同一数据表。
2、type_id 区分权限(1:普通用户 2:企业用户 3:管理员)。
利用:
1、修改 usertypeid。
2、cookie 中存在 username,修改 value 为 XX 用户名,刷新。
关于挖掘越权漏洞:
1、有注册登录功能的网站。
2、cookie 中的字段是否为可利用的明文。
CSRF 漏洞
Q:什么是 CSRF 漏洞?
1、Cross-site request forgery,跨站,请求,伪造。个人理解这个漏洞应该分别从这三个词去理解。
2、简单来说就是攻击者盗用了身份,以你的名义向第三方网站发送恶意请求。
3、有点像借刀杀人。
Q:CSRF 漏洞有哪些类型?
1、从漏洞类型角度看,分读取型和写入型。
2、从数据形式角度看,分 POST 型和 GET 型。
例子:
不需要验证原密码修改密码的网站
利用:
1、抓取修改密码的请求数据包。
2、根据数据包中的字段构造 CSRF Poc,form 表单的 JS 自动提交的 html 或者 img(带 src 属性,GET 型利用),上传到服务器构造一个链接。
3、诱使目标用户点击链接,提交攻击者构造的修改密码请求。
关于挖掘 CSRF 漏洞:
1、有个人信息保存功能的网站。
2、直接找有 form 表单的网站。
3、数据包中不能带有验证用户信息的字段,userid,password 加密等。