越权漏洞-学习篇

越权漏洞概念

越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。
目前存在着两种越权操作类型:横向越权操作(水平越权)和纵向越权(垂直越权)操作。

越权一般分为水平越权和垂直越权。
水平越权是指相同权限下不同的用户可以互相访问
垂直越权是指使用权限低的用户可以访问到权限较高的用户

水平越权测试方法主要就是看看能否通过A用户操作影响到B用户

垂直越权的测试思路就是低权限用户越权使用高权限用户的功能,比如普通用户可使用管理员功能。

越权测试的流程

登录A用户是,正常更改或者是查看A用户信息,然后抓取数据包,将传参ID修改为其他用户,如果成功查看或者修改了同权限其他用户的信息就属于水平越权测试。(如果可以影响到高权限用户就是垂直越权)

传参ID参数需要自己检测(常见:uid= id= user= 等)通常使用burp进行爆破传参(传参可能在GET POST COOKIE)

常见平行越权(不需要输入原密码的修改密码,抓包改用户名或者用户id修改他人密码
修改资料的时候修改用户id
查看订单的时候,遍历订单id

我们想去做一个越权,那么我们先想办法取得一个普通权限用户,于是乎先注册,注册好后我就拥有了一个普通权限账户我注册了账户a1
在这里插入图片描述

我们抓包分析数据包,发现数据包的cookie似乎包含了username=a1 shenfen=2&UserID=15&admin=0在这里插入图片描述

经过我的测试,当shenfen=1的时候他认定你是管理员,在这里插入图片描述有了管理员权限,接下来我们进入一下后台
在这里插入图片描述发现居然上不去,这里明明显示管理员却登录不上去
在这里插入图片描述

再次经过测试,发现需要shenfen=1,admin=1才能进去后台系统在这里插入图片描述一个简单的越权漏洞测试结束。
注册页面还存在XSS,我们注册个账号:1234567,密码1234567在这里插入图片描述点击注册弹第一个窗注册成功
在这里插入图片描述第二个弹窗语句,弹窗代表着存在XSS,可以进行一系列操作。
在这里插入图片描述验证那句话,XSS见框就插

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值