[小迪安全33天]逻辑越权

水平越权

靶场环境:Pikucha
在这里插入图片描述
在这里插入图片描述
修改username=lucy (lucy是与kobe同级别的用户)
在这里插入图片描述
成功进入Lucy的用户


垂直越权

登录管理员用户
能进行添加,删除,查看用户的操作
在这里插入图片描述

换普通用户登录
在这里插入图片描述
切换管理员用户进行添加用户操作,抓取数据包,利用此数据包
在这里插入图片描述
切换普通用户
找到cookie
在这里插入图片描述
把刚才的数据包进行修改,添加cooike
在这里插入图片描述
发送,成功添加用户
在这里插入图片描述
有几个问题:

  1. 你是怎么获取对用户操作的数据包
    答:1. 盲猜 2.能下载到源码,进行分析

原理:

  • 前端安全造成:界面
    判断用户等级后,代码界面部分进行可选显示
  • 后端安全造成:数据库
    user表(管理员和普通用户同表)
    id,username,password,usertype
    1,admin,123456,1
    2,liuyifei,11111,2
    登录用户admin或liuyifei时,代码是如何验证这个级别?(usertype判断)
    如果在访问数据包中有传输用户的编号、用户组编号或类型编号的时候,那么尝试对这个值进行修改,就是测试越权漏洞的基本

身份认证失效

靶场环境:墨者

登录用户,抓取数据包
在这里插入图片描述
抓到两个重要数据包
其中一个uid可以进行操作
在这里插入图片描述
另外一个的card_id也可以进行操作
card_id就是用户的id
在这里插入图片描述
以card_id为参数进行爆破
在这里插入图片描述
设置Payload
在这里插入图片描述
进行攻击
通过查看,马春生图片的Id来确认马春生的id
进而获取密码
在这里插入图片描述
在这里插入图片描述

成功!

burpsuite插件使用

在这里插入图片描述

拿墨者为例

就拿墨者靶场为例,选择payload
在这里插入图片描述
使用intrude模块获得的数据包发送到Authz
在这里插入图片描述

把原先抓取的数据包中的cookie复制
在这里插入图片描述
把cookie粘贴到Authz模块下
在这里插入图片描述
原理就是,利用一个用户登录的cookie去验证其他用户是否能登录
全选右键点击run
在这里插入图片描述
如果回显为绿色,表示存在越权漏洞!
在这里插入图片描述

拿pickchu为例

抓取kobe用户的数据包
在这里插入图片描述
在抓取Lucy用户的数据包
在这里插入图片描述
在抓取一个用户的数据包,都发送到Authz模块下,使用kobe用户的cookie,来测试这两个用户的登录
在这里插入图片描述
存在越权!

但如果来测试admin用户,抓取admin用户数据包
在这里插入图片描述
不能水平越权!

修复方案

  1. 前后端同时对用户输入信息进行校验,双重验证机制
  2. 调用功能前验证用户是否有权限调用相关功能
  3. 执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限
  4. 直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理
  5. 永远不要相信来自用户的输入,对于可控参数进行严格的检查与过滤
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值