网络安全零基础入门(第九章-2)平行越权、垂直越权

  • 每日一句:越权漏洞简单且重要
  • 本篇内容:什么是越权
         越权测试过程
         常见越权漏洞
         实战注意

一、什么是越权

1.概念
    常见的逻辑漏洞,由业务逻辑处理问题造成的,它本身单独可能不是漏洞,
    但对于业务逻辑而言是漏洞,比如:普通用户修改掉管理员的密码
    
2.本质
    服务器对提交数据的用户没有检测权限,使a用户能直接增删改查
    其他用户或管理员信息
    
3.分类
    ~垂直越权(普通用户可以改管理员信息)
    ~平行越权(普通a用户可以改其他用户信息)
    ~交叉越权(即有垂直越权也有平行概念)
    
4.常见性
    非常常见,并且逻辑类漏洞,漏扫工具无法扫描出,
    基本都是高度安全环境中首测目标

二、越全测试过程

1.测试有无越权漏洞:
    ~登录A账户
    ~点击查看信息(同时抓包)
    ~修改传参ID(或类似敏感参数)
    ~成功查看或者修改了其他用户的信息就属于水平越权测试
    ~如果影响到更高权限用户就是垂直越权
    
    注意:传参id参数需要自己去检测,常见的有uid=,id=,user= 等
       传参id位置可能在GET POST COOKIE等地方
       
2.常见平行越权的危害
    ~不需要输入原密码的修改密码,抓包改用户名或者用户id修改他人密码
    ~修改资料的时候修改用户id
    ~查看订单的时候,遍历订单id
    等等!!!

三、常见越权漏洞

1.通过修改GET传参来越权
    
2.修改POST传参进行越权   //近些年来,get的很少见,post的居多
 
3.修改cookie传参进行越权
  
4.不要仅仅局限于浏览器的网页,很多app,应用程序exe也存在
    特别是app存在很多交叉越权

5.未授权访问
    严格意义上而言这个不属于越权漏洞,但是在日常测试中常常会遇见
    
    例如:
      正常访问
          登陆时,输入正确账户与密码,跳转到sb页面,
      漏洞访问
          直接输入sb页面,发现可以直接进去。。。
      本质:没有对用户权限进行检测
      
    如何发现:除了CMS,就只能目录扫描了
    
6.额外提醒
    一定要保护好自己的隐私信息,不要随意泄露,万一一些网站被破,自己的隐私也会暴露

四、实战注意

1.额外补充:
    有了cms通杀漏洞,直接fofa,搜索"BWSsoft" //BWSsoft是一个CMS的举例
    假如网站没有进行二次开发,基本一打一大片 //钟馗之眼也行
    
2.越权一般步骤
    ~注册网站用户
    ~点击修改资料,同时抓包
    ~看看get、post、cookie地方有没有可疑的地方
    ~看有没有类似userid之类的敏感字眼,或者,在页面看不到的信息,都是重要测试的地方
    ~修改userid=1,放包
      //一般来说,第一个用户都是admin
      //有的抓包修改一个页面后,接着后边的页面信息也要改
      //切记改一个不改了
    ~看看返回来的页面是否是别人的
    
    注意:在挖掘src的时候,不要改管理员的密码!!!
       你品!你细品!!!

3.有的未授权访问,只是前端的验证或者跳转,将浏览器的JS关闭
    直接访问后台管理的操作页面即可
    
    谷歌浏览器关闭JS步骤:
      ~设置搜索“内容”
      ~点击“网站设置”
      ~点击“JavaScript”
      ~点击“关闭”

五、总结

  • 熟练掌握平行越权和垂直越权的原理
  • 多多实战
垂直越权(Vertical Privilege Escalation)和平行越权(Horizontal Privilege Escalation)都是权限控制中常见的安全概念,特别是针对web应用程序的设计。SSRF(Server-Side Request Forgery)则是一个单独的概念。 1. **垂直越权**:在垂直层次结构中,这种越权通常发生在系统设计中,比如数据访问。如果用户的角色或权限被错误地赋予了高于其实际级别所能访问数据,那么就会发生垂直越权。例如,管理员角色不应能获取普通用户的敏感信息。 2. **平行越权**:平行越权是指攻击者利用同一个账号权限,但超越其正常职责范围,对同一级别的其他用户、资源或服务执行操作。这可能出现在多用户环境中的权限不一致,如在同一部门的同事之间滥用彼此权限。 3. **SSRF (Server-Side Request Forgery)**:SSRF是指服务器端代码没有正确验证请求源而接受并响应恶意第三方发起的请求。攻击者可以利用这个漏洞让服务器向任意地址发送HTTP/HTTPS请求,甚至执行命令,导致网络扫描、数据泄露等安全风险,因为它涉及的是服务器而非客户端的行为。 防止这些问题的方法包括但不限于:实施严格的权限管理策略,使用访问控制列表(ACL),对用户输入进行校验和过滤,以及采用安全编码实践,限制服务器对外部接口的调用。同时,定期的安全审计和更新也能帮助减少这类风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值