靶场地址:https://www.shangsec.com/#/
玄境靶场系统是完全免费开放给大家使用的,激活码在群里
作者介绍:
权限提升漏洞-01
点击"查看实名信息"后,我们来到burpsuite中查看刚才的请求数据包,在这里,uid参数引起了我的注意,我们尝试把自己的uid参数替换成测试账号的吧
把该请求包发送到repeater模块中,然后修改uid参数为测试账号的uid,可以看到,我们成功越权拿到了别人的个人信息。
权限提升漏洞-02
点击"查看实名信息"后,我们来到burpsuite中查看刚才的请求数据包,在这里直接修改uid参数为测试账号的是没有用的,而Utype参数引起了我们的注意,它的值是general,普通的意思,那我们修改为admin看看会发生什么。
可以合理猜测目标系统是不是仅用了一个简单的参数字段而没有用cookie之类的来鉴权(我们把uid修改为测试账号的,然后Utype修改为admin),可以看到,我们成功越权拿到了别人的个人信息。
权限提升漏洞-03
在实际开发中,可能会存在这么一种情况,在正常情况下,accessPower参数应该是一个有具体值(例如 true
或 false
)的标志,用来明确指示用户是否具有特定的访问权限。如果它被置空,服务器可能无法明确判断权限,从而允许原本不应有访问权限的用户绕过控制逻辑。
然后我们把accessPower参数置空、uid参数修改为测试账号的、Utype修改为admin,可以看到,我们成功越权拿到了别人的个人信息。