越权漏洞(逻辑漏洞)

越权漏洞(逻辑漏洞)

重点:把握住传参就能把握住渗透测试的命脉

1.顾名思义就是你越过了某一权限。

原本呢你是没有这个权限的,你通过了某技术手段或骚操作,越过了这个限制,从而可以看到,修改,操作这个原本不是你的东西

比如:你是一名普通员工,你本来只能看到你自己的工资表。结果这存在漏洞,你利用这个漏洞,就可以看到整个公司各部门所有人员的工资报表(而这个工资报表只有老总级别的才可以看到)

这就是越权漏洞

你=普通员工 --->通过越权--->看到了只有老总才能看到的东西

 

2.越权又分为三种

(1)水平越权:我们是属于同级别的

比如说;我们登录一个A网站,原本我是只能看到我的个人信息。结果呢,这个网站存在漏洞,我利用这个越权漏洞,我就看到了你的个人信息

并且我和你都只是这个网站的普通用户 所以我和你是同一个级别的。这就是水平越权

(2)垂直越权:顾名思义就是我和你不在同一个级别嘛

垂直越权又分向上越权,向下越权

向上:就是低权限可以操作高权限的(比如:普通用户--->管理员)

向下:就是高权限可以操作低权限的(比如:管理员---->普通用户)

注意:一般的向下越权是不认的,为啥?

因为你都是高权限了,一般来说都是可以操作低权限的东西对吧

3.交叉越权:是垂直越权和水平越权的交集

 

4.常见的越权漏洞

(1)通过修改GET传参来越权(https://www.uedbox.com/post/9900/)

(2)修改POST传参进行越权(https://www.uedbox.com/post/9549/)

(3)修改cookie传参进行越权(https://www.uedbox.com/post/12566/)

以上是针对网站的对吧

其实除此之外呢还有app也是可能存在越权等逻辑漏洞滴

APP    https://www.uedbox.com/post/9664/

 

逻辑漏洞你不需要有多大的代码功底,只需要你有发散性思维就好啦

 

4.还有一类叫做未授权访问漏洞(https://www.uedbox.com/post/12151/)

需要安全配置或权限认证的地址存在缺陷,输入正确地址后可以直接访问

未授权访问核心:就是没有任何权限

他是不属于越权的 ,他压根没有用到权限

比如:只要输入正确的网址就可以直接访问,例如../../admin默认是登录,登录后跳转到user.php,然后你直接访问user.php,发现你直接有后台权限

 

5.越权的一些常见疑问?

(1)越权漏洞一般哪里出现的比较多?答:一般在一些订单页面,登陆页面,修改资料页面等等

(2)一般越权测试会涉及到那些参数?答:类似ID,user,uid这类身份标识类传参

(3)越权的参数会不会经过加密处理?答:会,有些cookie里的传参,就有可能进行加密传参

(4)未授权访问和越权有什么区别?答:未授权访问是可以直接去访问(不需要任何权限),而越权需要去修改参数去执行(需要低权限)

(5)未授权访问一般出现在什么地方?答:一般在网页后台页面,后期开发的页面里可能存在未授权访问

(6)越权产生属于什么漏洞,危险等级?答:越权属于逻辑漏洞,一般平行越权可以打个中危,垂直或者交叉给个高危吧

(7)如果传参全部加密了怎么办?答:想办法尝试出他的加密方法,如果不知道怎么加密的话,这里基本无法测试越权

(8)如何测试越权漏洞?

答:对于渗透测试,可以对一些请求进行抓包操作,或者查看请求的 URL 地址,对于关键的参数修改下值查看下返回结果来初步判定。随后可以注册两个小号,相互辅助来确定是否存在越权。

(9)怎么去寻找未授权访问漏洞

答:扫描路径,直接去访问敏感目录也许就可以直接访问到后台(御剑扫描或者其他)

(10)越权和提权有什么区别

越权,是指因为逻辑漏洞而造成的权限控制不当。

提权,一般指的是拿到shell之后在服务器上面权限不够,需要进行提权。

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
水平越权漏洞(Horizontal Privilege Escalation)是一种安全漏洞,它允许攻击者通过利用系统中角色或权限的错误配置或实现缺陷,获得比其正常角色或权限更高的访问权限。这种漏洞可能导致攻击者未经授权地执行敏感操作或访问敏感数据。 漏洞成因: 1. 错误的访问控制列表(ACL)配置:不正确或松散的ACL配置可能允许攻击者绕过权限限制。 2. 错误的会话管理:在会话管理过程中,如果没有适当地验证和控制用户身份,攻击者可能能够利用会话漏洞进行水平越权。 3. 逻辑漏洞:程序中存在逻辑错误,攻击者可以利用这些错误来绕过权限限制。 处置建议: 1. 实施最小权限原则:确保每个用户只具有完成其工作所需的最低权限。 2. 定期审查和更新访问控制策略:确保ACL配置正确、完整,并且与当前的业务需求相符。 3. 强化会话管理:实施强大的身份验证和会话管理机制,包括使用安全的令牌和会话过期策略。 4. 安全编码实践:在开发过程中,遵循安全编码标准和最佳实践,以减少逻辑漏洞的风险。 5. 持续监测和日志记录:及时检测和响应水平越权漏洞的发现,并记录相关事件以便进行调查和纠正。 重要的是要保持系统的安全性,漏洞修复和安全意识培训都是必要的。此外,定期进行安全评估和渗透测试可以帮助发现和修复水平越权漏洞

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值