越权,顾名思义,就是超出了权限或权力范围。多数WEB应用都具备权限划分和控制,但是如果权限控制功能设计存在缺陷,那么攻击者就可以通过这些缺陷来访问未经授权的功能或数据,这就是我们通常说的越权漏洞。攻击者越权后就可以进行一些操作,例如查看敏感信息、进行一些增删改查的操作等等。当然越权漏洞的话,分为水平越权和垂直越权。

平行越权:是指相同权限下不同用户可以相互访问

垂直越权:是指使用权限低的用户可以访问到权限高的用户

平行越权测试方法主要是看看能否通过A用户操作影响到B用户

垂直越权的测试思路就是低权限用户越权使用用户的功能,比如普通用户可使用管理员功能。

把握住传参就能把握住逻辑漏洞的命脉

越权测试

登入用户A,正常更改或者是查看A用户信息,然后抓取数据包,将传参ID修改为其他用户,如果成功查看或者修改了同权限其他用户的信息就属于水平越权测试(当然如果可以影响到更高权限的用户就是垂直越权漏洞)

传参ID参数需要自己检测(常见:uid= id= user= 等)通常使用brup进行**传参(传参可能在GET POST COOKIE中)

常见的平行越权(不需要输入原密码的修改密码,抓包该改用户或者用户ID修改他人密码)查看订单的时候,遍历订单id等。

常见的越权漏洞

1、通过修改GET传参来越权栗子

2、修改POST传参进行越权栗子

3、修改cookie传参进行越权栗子

抓取传参可以再浏览器、app、应用程序(exe)

还有一类叫做未授权访问,严格意义上而言这个不属于越权漏洞,但是在日常的测试中常常会遇见
(只要输入正确的网址就可以直接访问,例如/admin默认是登录,登陆后跳转到user.php然后直接访问user.php,发现你直接有后台权限)

靶场实战

靶场是一个很老的保修系统,虽然很老,但是还是有些大学还在用(BWSsoft维修系统)
平行越权、垂直越权
我们先去做一个越权,那么我们先想办法取得一个普通用户权限,于是先注册,注册这个地方存在XSS注入,注册好后我就拥有了一个普通权限用户账号我注册了账户
平行越权、垂直越权
这里存在一个垂直越权漏洞,首先我们点击物品保修,抓包看看。
平行越权、垂直越权
发现cookie中存在敏感传参,然后我把admin,shenfen,UserID的值全部修改为1
平行越权、垂直越权
发现权限变成了管理员,接着发现多了个后台管理的按钮
平行越权、垂直越权
点击接着修改每个数据包的cookie传参,伪造身份。
平行越权、垂直越权
成功进入后台。

相关文章: