0x01 水平越权

水平越权:
也可以把其称作访问控制攻击漏洞.Web应用程序在接收到用户的请求时,我们在增删改查某条数据时候,没有判断数据所对应的用户,或者在判断数据的用户时是通过从用户表单参数中获取userid来实现的,这里的话我们可以修改userid来实现水平越权。

用kobe/123456进行登录
点击查看个人信息出现的是kobe的信息
pikachu-越权
再次点击个人信息同时抓包,并将请求头的username改为lucy

pikachu-越权
这样就能读到lucy的信息了,这就是水平越权

0x02 垂直越权

垂直越权:
垂直越权又叫做权限提升攻击,具体原因就是web应用没有做用户权限控制,或者只是在菜单上做了权限控制,导致恶意用户只要猜测到其他管理页面的URL,就可以访问或者控制其他角色拥有的数据或者页面,达到权限提升的目的。

1)使用admin登录
2)点击添加用户 添加一个aluba/1234
3)抓取添加aluba用户的包并将其发送到repeater
pikachu-越权

4)退出admin登录,forward一下
pikachu-越权
回到bp将数据包forward
pikachu-越权

5)再登陆admin,发现并没有新建用户
pikachu-越权

6)用pikachu登录后,刷新页面抓包获取cookie
pikachu-越权

7)在repeater里找到admin添加用户的包,将其cookie用pikachu的cookie替换,go一下
pikachu-越权

8)再刷新页面,发现aluba已被添加
pikachu-越权
使用了pikachu的cookie添加了用户
参考文章

相关文章:

  • 2021-10-23
  • 2021-12-19
  • 2021-07-31
  • 2021-10-04
  • 2022-12-23
  • 2021-09-19
猜你喜欢
  • 2021-10-02
  • 2022-12-23
  • 2021-08-24
  • 2022-12-23
  • 2021-12-01
  • 2021-09-03
  • 2022-12-23
相关资源
相似解决方案