逻辑漏洞----权限类漏洞

越权漏洞又分为平行越权,垂直越权和交叉越权。

平行越权:权限类型不变,权限id改变

垂直越权:权限类型改变,权限id不变

交叉越权:权限类型改变,权限id改变

用户1变为用户2,且用户2也是普通用户,水平越权

用户1由普通用户变为系统管理员,垂直越权

用户1变为用户4,且用户4具有系统管理员权限,交叉越权 

在Windows中,admin和system的区别:

system用户用来管理软件的,admin是给用户用的权限

system是管软件的,admin是管用户的

1.平行越权跨越

水平越权指的是攻击者尝试访问与他拥有相同权限的用户的资源。

比如某系统中,有个人资料这个功能,A账号和B账号都可以访问这个功能,但是a账号和b账号的权限不一样

当a访问这个功能时,通过bp抓包来拦截,并将用户名由a修改为b,这时候,a用户可能就获取了b的资料,这就是水平越权漏洞。

系统中所有具备水平权限划分的功能,都存在水平越权的风险,以下是常出现的水平越权的场景:

1.基于用户身份id

如某航空公司的订单,他会通过用户提交的身份id(用户id,账号,手机号证件号等用户唯一标识)来访问或操作对应的数据

其中,passengerID为乘机人,contactID为联系人 

经测试可发现,这两个参数修改后,可查看其他乘机人的身份证和联系人信息

 2.基于对象id

 在使用某个功能时,通过用户提交的对象id(如顶顶那好,记录号)来访问或操作对应的数据

举个例子:某系统存在水平越权漏洞,抓取订单提交的数据包,发现有一个oid很可疑

 对这个oid进行爆破,即可查看他人代付订单信息

3.基于文件名

在使用某个功能时通过文件名直接访问文件,最常见于用户上传文件的场景

通过遍历fileid可以下载到数十万的资源

 垂直越权

垂直越权指的是一个低级别攻击者尝试访问高级别用户的资源。比如,某个系统分为普通用户和管理员,管理员有系统管理功能而普通用户没有,那我们就可以理解管理功能具备垂直权限划分,如果普通用户能利用某种攻击手段访问到管理功能,那我们称之为垂直越权。

案例1:通过修改js实现垂直越权

某站管理后台仅使用js跳转来限制未授权的用户访问

 去掉js后,即可成功访问后台,且可以进行操作

 案例2:先通过普通用户进入后台,然后通过修改参数值来实现垂直越权

某品牌的光猫

使用default用户名和密码:useradmin/admin!@#$%^ 登录系统

 成功登录后台

 依次点击”对象管理-用户管理-编辑useradmin ->得到url */cgi/webif/Objset-users.sh?edituser=edituser&id=5"

修改参数id=4即可垂直越权到 telecomadmin的修改页面

 通过源码将密码的password类型改为text类型即可直接查看密码

案例3 :权限控制框架缺陷

权限控制框架是实现权限控制功能的基础,如果权限控制框架本身存在缺陷容易被攻陷会导致权限控制功能完全失效。

cookie中使用简单的权限标识来标记用户的权限等级或使用用户请求参数所带的简单用户ID来控制用户权限,是典型的权限框架缺陷。

如,正常用户登录后,cookie中 uid=1;管理员用户登录后 uid=2

那么我们可以先通过正常用户登录,然后将uid修改为2即可

总结

细心一点,

1.修改js

2.找到普通用户和管理员用户的不同,然后将普通用户的cookie改为管理员用户

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jjj34

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值