业务逻辑漏洞-越权

文章来源 | MS08067 Web零基础1期作业

本文作者:54188(Web零基础1期学员)

越权漏洞复现

一、前言

越权的原理

由于没有对用户权限进行严格的判断,导致低权限的账号(比如==普通用户==)可以去完成==高权限账号==(比如超管)范围内的操作,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是==后台使用了不合理的权限校验规则导致的==。



平行越权、垂直越权、交叉越权

水平越权:用户A和用户B属于同一级别用户,但各自不能操作对方个人信息。用户A如果越权操作用户B个人信息的情况称为水行越权操作。

垂直越权:用户A权限高于用户B,用户B越权操作用户A的权限的情况称为垂直越权。

交叉越权:既存在水平越权也存在垂直越权

[========]

二、环境搭建

本次为线上靶场环境

线上靶场环境:

腾讯云服务器

OS 名称:          Microsoft Windows Server 2012 R2 Datacenter
域:               WORKGROUP
登录服务器:       \\10.0.12.9
修补程序:         安装了 165 个修补程序。

搭建工具:phpstay_pro MetInfo 企业网站管理系统 V4.0  | CMS

eab8a5b5c4fd46fbeb31fbeb5a23fc98.png

三、影响范围

MetInfo 企业网站管理系统 V4.0



四、漏洞复现

4.1  找到越权可利用点_注册模块
d166f68925e483d3145770c9642658a6.png
4.2 注册2个用户

权限均为普通会员

用户1:ms08067_01密码:ms08067_01 用户2:ms08067_02密码:ms08067_02

0d9e838c53fe9a8e18180e50d721d1e0.png 771bb7f9ae37d59aef9b820afec2a54a.png
4.3 寻找利用点

并寻找利用点,常见的利用点就是修改资料,正好该网站存在,马上利用

dd2d6a00c38bffa70f5c4186132b82d0.png
4.4 尝试平行越权

抓包将 useid 改为 ms08067_02;提示操作成功

2096564d97e551c77977ec054f66c2dc.png cd7ed4fc8c230443f9fd8766c9e7d796.png
4.5 验证平行越权

验证平行越权,尝试登录ms08067_02的账号密码为ms08067_01,登录成功;即存在水平越权漏洞

610c9c333acc589a6e0cdb89521182a4.png 14ff0d81e823334b4abb1be515a48795.png
4.6 尝试垂直越权

将useid改为admin尝试一下,结果显示操作成功

1f552bf59ce2e6a7091a129f769079d9.png 2d89438a8a3eab5c260cf2c3db7b3d72.png
4.7 验证垂直越权

尝试找到后台地址,url栏输入admin自动跳转http://114.132.155.97/admin/index.php?lang=cn 使用admin用户,密码为ms08067_01,登录成功;即存在垂直越权

75a29a3a0138ad3f1baad1082a6e94fe.png
4.8 利用上传点,尝试获得webshell

查看可利用的上传点,上传木马获得webshell 在界面风格=>模板管理=>添加模板=>选择dama.zip点击添加;即可上传大马

7a10b853852d423af5991a2683149fce.png 4efdc2dc28227c19d889b110d30abe44.png
4.9 寻找大马路径

返回包里,没看到有返回路径,还需要找一下,随便点点,点到了旁边的编辑模板,页面出来一个报错路径。

0e2df46ddf48129b7ae67e5e74a276f8.png
4.10 登录大马

目录扫描时扫到了robots.txt文件,对比刚才报错的路径,猜测文件应该目录应该是在http://114.132.155.97/templates当中 最终试出http://114.132.155.97/templates/dama/dama.php

c9a39f6b8621705ac054ec2190a81511.png
4.11 上传小马

为什么多此一举上传小马呢?不习惯用大马,命令终端没有webshell连接工具(菜刀)用的舒服。使用菜刀连接该站点主机,看了一下内网,啥都没有,太干净了,看了看没有域林,有点可惜,那就止步于此了?

77cb8fcb547299e0c7ded925f5df9c62.png 7ef85bedd59caf93977763420a38c4dd.png
4.12  来都来了

既然都到这一步了,来服务器留下足迹吧,查看开放端口发现开放了3389,看了一下进程没有杀毒软件,wow这不就是等我连接了吗,那就来吧,创建隐藏用户,添加到管理员组,话不多说,直接连接。看最终留下了啥吧

5430fd78f30c47539515791ae98a7c14.png

五、缓解措施

权限管理需遵守:
使用最小权限原则对用户进行赋权;
使用合理(严格)的权限校验规则;
使用后台登录态作为条件进行权限判断;


六、总结:

1、测试平行越权:在会员中心 => 修改基本信息 =>  ms08067_01 => 抓包 => 改useid= ms08067_02 =>成功修改ms08067_02密码

2、测试垂直越权 在会员中心 => 修改基本信息 =>  ms08067_01 => 抓包 => 改useid= admin=>成功修改了admin的密码并成功登录后台

3、获得webshell 在后台 => 界面风格 => 模板管理 => 添加模板 => 添加dama.zip => 找大马路径 => 传小马

4、连接主机,获得主机权限 菜刀通过小马连接 => 命令终端查询开放端口、查看进程 => 创建管理员用户 => 完成连接

越权:通过抓包,对网站可能出现越权的利用点,进行改包,修改关键传参如username、id 等等 (改传参,多试几个,说不准就中了!!!)



七、参考

wiki(越权):http://119.91.254.227/doc/2197/


想和这位学员一样学有所得吗?

Web渗透工程师零基础就业班

等你加入

详情看这里👇👇👇

—  实验室旗下直播培训课程  —

c5ed001f5dddfb5ef1e29a2441b15790.jpeg

a51340b54718905af06aa3f315791cb8.jpeg

8bc85e86b7d0f35a29c6382ca1618649.jpeg8a8cdd89635e0b47fe01a7d42e95a459.png

699f1d77e49eecc7341864d20e88582a.jpeg

27d75d9c9264e99ecbff0b4dd315df48.jpeg

cc2233b3c93a1350c0aecba67841eab2.jpeg

c6f5f32f887dc7957e82001fb4d08627.jpeg

489125aa339521c7d89412415d4f36ec.jpeg


来和20000+位同学加入MS08067一起学习吧!

28c3035c29b1ac53c2822d6436254d4c.gif

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值