- 每日一句:越权漏洞简单且重要
- 本篇内容:什么是越权
越权测试过程
常见越权漏洞
实战注意
一、什么是越权
1.概念
常见的逻辑漏洞,由业务逻辑处理问题造成的,它本身单独可能不是漏洞,
但对于业务逻辑而言是漏洞,比如:普通用户修改掉管理员的密码
2.本质
服务器对提交数据的用户没有检测权限,使a用户能直接增删改查
其他用户或管理员信息
3.分类
~垂直越权(普通用户可以改管理员信息)
~平行越权(普通a用户可以改其他用户信息)
~交叉越权(即有垂直越权也有平行概念)
4.常见性
非常常见,并且逻辑类漏洞,漏扫工具无法扫描出,
基本都是高度安全环境中首测目标
二、越全测试过程
1.测试有无越权漏洞:
~登录A账户
~点击查看信息(同时抓包)
~修改传参ID(或类似敏感参数)
~成功查看或者修改了其他用户的信息就属于水平越权测试
~如果影响到更高权限用户就是垂直越权
注意:传参id参数需要自己去检测,常见的有uid=,id=,user= 等
传参id位置可能在GET POST COOKIE等地方
2.常见平行越权的危害
~不需要输入原密码的修改密码,抓包改用户名或者用户id修改他人密码
~修改资料的时候修改用户id
~查看订单的时候,遍历订单id
等等!!!
三、常见越权漏洞
1.通过修改GET传参来越权
2.修改POST传参进行越权 //近些年来,get的很少见,post的居多
3.修改cookie传参进行越权
4.不要仅仅局限于浏览器的网页,很多app,应用程序exe也存在
特别是app存在很多交叉越权
5.未授权访问
严格意义上而言这个不属于越权漏洞,但是在日常测试中常常会遇见
例如:
正常访问:
登陆时,输入正确账户与密码,跳转到sb页面,
漏洞访问:
直接输入sb页面,发现可以直接进去。。。
本质:没有对用户权限进行检测
如何发现:除了CMS,就只能目录扫描了
6.额外提醒
一定要保护好自己的隐私信息,不要随意泄露,万一一些网站被破,自己的隐私也会暴露
四、实战注意
1.额外补充:
有了cms通杀漏洞,直接fofa,搜索"BWSsoft" //BWSsoft是一个CMS的举例
假如网站没有进行二次开发,基本一打一大片 //钟馗之眼也行
2.越权一般步骤
~注册网站用户
~点击修改资料,同时抓包
~看看get、post、cookie地方有没有可疑的地方
~看有没有类似userid之类的敏感字眼,或者,在页面看不到的信息,都是重要测试的地方
~修改userid=1,放包
//一般来说,第一个用户都是admin
//有的抓包修改一个页面后,接着后边的页面信息也要改
//切记改一个不改了
~看看返回来的页面是否是别人的
注意:在挖掘src的时候,不要改管理员的密码!!!
你品!你细品!!!
3.有的未授权访问,只是前端的验证或者跳转,将浏览器的JS关闭
直接访问后台管理的操作页面即可
谷歌浏览器关闭JS步骤:
~设置搜索“内容”
~点击“网站设置”
~点击“JavaScript”
~点击“关闭”
五、总结
- 熟练掌握平行越权和垂直越权的原理
- 多多实战