网络安全零基础入门(第九章-2)平行越权、垂直越权

  • 每日一句:越权漏洞简单且重要
  • 本篇内容:什么是越权
         越权测试过程
         常见越权漏洞
         实战注意

一、什么是越权

1.概念
    常见的逻辑漏洞,由业务逻辑处理问题造成的,它本身单独可能不是漏洞,
    但对于业务逻辑而言是漏洞,比如:普通用户修改掉管理员的密码
    
2.本质
    服务器对提交数据的用户没有检测权限,使a用户能直接增删改查
    其他用户或管理员信息
    
3.分类
    ~垂直越权(普通用户可以改管理员信息)
    ~平行越权(普通a用户可以改其他用户信息)
    ~交叉越权(即有垂直越权也有平行概念)
    
4.常见性
    非常常见,并且逻辑类漏洞,漏扫工具无法扫描出,
    基本都是高度安全环境中首测目标

二、越全测试过程

1.测试有无越权漏洞:
    ~登录A账户
    ~点击查看信息(同时抓包)
    ~修改传参ID(或类似敏感参数)
    ~成功查看或者修改了其他用户的信息就属于水平越权测试
    ~如果影响到更高权限用户就是垂直越权
    
    注意:传参id参数需要自己去检测,常见的有uid=,id=,user= 等
       传参id位置可能在GET POST COOKIE等地方
       
2.常见平行越权的危害
    ~不需要输入原密码的修改密码,抓包改用户名或者用户id修改他人密码
    ~修改资料的时候修改用户id
    ~查看订单的时候,遍历订单id
    等等!!!

三、常见越权漏洞

1.通过修改GET传参来越权
    
2.修改POST传参进行越权   //近些年来,get的很少见,post的居多
 
3.修改cookie传参进行越权
  
4.不要仅仅局限于浏览器的网页,很多app,应用程序exe也存在
    特别是app存在很多交叉越权

5.未授权访问
    严格意义上而言这个不属于越权漏洞,但是在日常测试中常常会遇见
    
    例如:
      正常访问
          登陆时,输入正确账户与密码,跳转到sb页面,
      漏洞访问
          直接输入sb页面,发现可以直接进去。。。
      本质:没有对用户权限进行检测
      
    如何发现:除了CMS,就只能目录扫描了
    
6.额外提醒
    一定要保护好自己的隐私信息,不要随意泄露,万一一些网站被破,自己的隐私也会暴露

四、实战注意

1.额外补充:
    有了cms通杀漏洞,直接fofa,搜索"BWSsoft" //BWSsoft是一个CMS的举例
    假如网站没有进行二次开发,基本一打一大片 //钟馗之眼也行
    
2.越权一般步骤
    ~注册网站用户
    ~点击修改资料,同时抓包
    ~看看get、post、cookie地方有没有可疑的地方
    ~看有没有类似userid之类的敏感字眼,或者,在页面看不到的信息,都是重要测试的地方
    ~修改userid=1,放包
      //一般来说,第一个用户都是admin
      //有的抓包修改一个页面后,接着后边的页面信息也要改
      //切记改一个不改了
    ~看看返回来的页面是否是别人的
    
    注意:在挖掘src的时候,不要改管理员的密码!!!
       你品!你细品!!!

3.有的未授权访问,只是前端的验证或者跳转,将浏览器的JS关闭
    直接访问后台管理的操作页面即可
    
    谷歌浏览器关闭JS步骤:
      ~设置搜索“内容”
      ~点击“网站设置”
      ~点击“JavaScript”
      ~点击“关闭”

五、总结

  • 熟练掌握平行越权和垂直越权的原理
  • 多多实战
  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值