水平越权&垂直越权

在这里插入图片描述

#知识点:

1、水平越权-同级用户权限共享

2、垂直越权-低高用户权限共享

3、访问控制-验证丢失&取消验证&脆弱验证

4、脆弱验证-Cookie&Token&Jwt等

解释

水平越权

就是同级用户之间的越权,打个比方现在有ABC三个用户,A是管理员,BC都是普通用户,现在B能够使用C这个用户的权限这就是水平越权,

垂直越权

他这个就是不一样拉,他这个就是通过低级权限跨越到高级权限,用高级权限干高级权限的事情,来我们继续打比方,A是超级管理员,BC是普通用户,现在这个B啊,通过了某些手段,跨越获得了A超级管理员的权限,这就是垂直越权,垂直越权的特点就是以低级权限向高级权限跨越

访问控制

验证丢失

未包含引用验证代码文件等

取消验证

支持空口令,匿名,白名单等

脆弱验证

Cookie&Token&Jwt 不安全的验证逻辑等

在这里插入图片描述

详解

越权的话

我口述一下啊

就是当我要改admin1这个用户的密码为123456的时候

我抓取更改的数据包,我把admin1 改成admin 如果admin 密码改成看123456 就存在越权漏洞了

数据包分析-大概了解

GET /xscj/pikachu-master/vul/overpermission/op1/op1_mem.php?username=admin1&submit=%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Referer: http://127.0.0.1/xscj/pikachu-master/vul/overpermission/op1/op1_mem.php
Cookie: PHPSESSID=69b4947564935a6f50ced0d97e3c5a32
Connection: close

发现urlh后面有个username参数,参数值对应的是用户名,我们尝试下别的用户名

username=admin
GET /xscj/pikachu-master/vul/overpermission/op1/op1_mem.php?username=admin&submit=%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Referer: http://127.0.0.1/xscj/pikachu-master/vul/overpermission/op1/op1_mem.php
Cookie: PHPSESSID=69b4947564935a6f50ced0d97e3c5a32
Connection: close

漏洞浮现

POST /ww/x.php HTTP/1.1
Host: .dwei.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:100.0) Gecko/20100101 Firefox/100.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 90
Origin: http://cs.odwei.com
DNT: 1
Connection: close
Referer: http://.dwei.com/ww/x.php
Upgrade-Insecure-Requests: 1

title=&titl=&titla=%E6%9D%8E%E5%9B%9B&titlb=%E8%8B%A6%E8%8B%A6&titld=&titlf=&titlg=&titlh=

在这里插入图片描述

在这里插入图片描述

%E6%9D%8E%E5%9B%9B&titlb ==李四
%E8%8B%A6%E8%8B%A6== 苦苦

我们现在要改的是把李四的名字改成苦苦

我们现在越权把李四改成 麻子【麻子是存在的用户】

那么这样就会越权把麻子改成苦苦

在这里插入图片描述

漏洞工具

Authz

这个工具他是burp中的一个工具

他是一个半自动挖掘越权漏洞的工具

安装过程

img

复现一下下

首先啊这个复现的话需要两个账户一个是A一个是B

就是通过A越权到B

在这里插入图片描述

数据包已经抓取到了

那么现在就需要将两个账户都退出登录

然后呢我们把数据包

发送到Authz

在这里插入图片描述

在这里插入图片描述

cookie为空

然后全选Run

在这里插入图片描述

首先绿色代表正常访问

在没有cookie的情况下一样可以访问成功

这种就可能存在漏洞了

  • 8
    点赞
  • 42
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
垂直越权是指攻击者通过利用应用程序中的漏洞,从低权限用户账户提升权限,并获得高权限用户的访问或操作权限的情况。对于pikachu垂直越权的情况,我们需要进行一些防范措施来确保系统的安全。一种防范措施是在调用功能之前验证用户的身份,并验证用户是否具备执行关键操作的权限。此外,对于直接对象引用的加密资源ID,我们可以采取措施来防止攻击者通过枚举ID来获取敏感数据。另外,对于用户输入的可控参数,我们需要进行严格的检查和过滤,以确保不相信来自用户的输入。垂直越权漏洞通常在需要登录的页面的增、删、改、查功能中容易出现,因此在这些地方需要对当前用户的权限进行校验,并确保校验规则不过于简单,以避免越权漏洞的产生。123 #### 引用[.reference_title] - *1* *2* [Pikachu-----Over permission 越权](https://blog.csdn.net/m0_65712192/article/details/128506113)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}} ] [.reference_item] - *3* [渗透测试之pikachu 越权水平越权+垂直越权)](https://blog.csdn.net/qq_37077262/article/details/103025989)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

无聊的知识

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值