近日总结 -- 越权、CSRF、逻辑支付、存储型 XSS

0x00 前言

七月以来一直在尝试挖掘越权漏洞、CSRF 漏洞。对这两种漏洞有了更多的认识,在挖掘着两种漏洞的时候也遇到了逻辑支付漏洞和一个存储型 XSS。在此做一篇对这几种漏洞的记录。

0x01 分类

越权漏洞

Q:什么是越权漏洞?

1、超出当前权限进行的一些操作。
2、越到管理员权限;低权限用户进行高权限操作;高权限用户进行低权限的操作。

Q:越权漏洞分几类?

1、平行越权。
2、垂直越权。

水平越权

Q:什么是平行越权?

1、攻击者可以访问相同权限的用户的一些资源。
2、总结为增、删、改、查相关信息。

例子:
商城网站
A 用户:与 B 同等级。
B 用户:与 A 同等级。
ADMIN 用户:管理 A 用户和 B 用户。

权限:
ADMIN 用户 > A 用户 = B 用户

利用:

1、A 用户根据 address_id 字段不同查看 B 用户的收货地址。
2、A 用户给 B 用户增加一个购物车物品。
3、A 用户删除 B 用户的收货地址。
4、A 用户修改 B 用户的收货地址。
5、根据 order_id 字段查看订单。
同理 B 用户,补充其他诸多利用方式。

垂直越权

Q:什么是垂直越权?

1、向上垂直越权:低级别用户利用高级别用户的权限。
2、向下垂直越权:高级别用户利用低级别用户的权限。

例子:
人力资源网站
普通用户:可以发布简历、投简历等等。
企业用户:可以查看简历、发布职位等等。
ADMIN 用户:管理普通用户和企业用户。

权限:
ADMIN 用户 > 企业用户 > 普通用户

垂直越权利用条件:

1、管理员与用户在同一数据表。
2、type_id 区分权限(1:普通用户 2:企业用户 3:管理员)。

利用:

1、修改 usertypeid。
2、cookie 中存在 username,修改 value 为 XX 用户名,刷新。

关于挖掘越权漏洞:
1、有注册登录功能的网站。
2、cookie 中的字段是否为可利用的明文。

CSRF 漏洞

Q:什么是 CSRF 漏洞?

1、Cross-site request forgery,跨站,请求,伪造。个人理解这个漏洞应该分别从这三个词去理解。
2、简单来说就是攻击者盗用了身份,以你的名义向第三方网站发送恶意请求。
3、有点像借刀杀人。

Q:CSRF 漏洞有哪些类型?

1、从漏洞类型角度看,分读取型和写入型。
2、从数据形式角度看,分 POST 型和 GET 型。

例子:
不需要验证原密码修改密码的网站
利用:
1、抓取修改密码的请求数据包。
2、根据数据包中的字段构造 CSRF Poc,form 表单的 JS 自动提交的 html 或者 img(带 src 属性,GET 型利用),上传到服务器构造一个链接。
3、诱使目标用户点击链接,提交攻击者构造的修改密码请求。

关于挖掘 CSRF 漏洞:

1、有个人信息保存功能的网站。
2、直接找有 form 表单的网站。
3、数据包中不能带有验证用户信息的字段,userid,password 加密等。
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值