库尔勒谁在做电商网站建设,网站的竞品分析怎么做,招聘网站有哪些,做家教一般在哪个网站目录 前言水平#xff0c;垂直越权#xff0c;未授权访问Pikachu-本地水平垂直越权演示(漏洞成因)墨者水平-身份认证失效漏洞实战(漏洞成因)原理越权检测-Burpsuite插件Authz安装测试(插件使用)修复防御方案 前言
越权漏洞文章分享#xff1a;https://www.cnblogs.com/zhen… 目录 前言水平垂直越权未授权访问Pikachu-本地水平垂直越权演示(漏洞成因)墨者水平-身份认证失效漏洞实战(漏洞成因)原理越权检测-Burpsuite插件Authz安装测试(插件使用)修复防御方案 前言
越权漏洞文章分享https://www.cnblogs.com/zhengna/p/15650939.html 越权归类到业务逻辑上面叫业务逻辑漏洞会比较好一点 同级别的用户越权称为水平越权以普通用户的权限行使高权限用户的权限就是垂直越权
水平垂直越权未授权访问
解释原理检测利用防御等 通过更换的某个ID之类的身份标识从而使A账号获取 (修改、删除等)B账号数据。 使用低权限身份的账号发送高权限账号才能有的请求获得其高权限的操作。通过删除请求中的认证信息后重放该请求依旧可以访问或者完成操作。
比如说后台地址、后台里面操作的应用这个时候你不需要登录直接操作就属于未授权访问他没有进行一些权限的验证导致的一种安全问题
懂了攻击防御就是那么回事了
越权漏洞不限于各种脚本因为前期在学漏洞的时候大家可能会发现有些漏洞可能会受到数据库类型的区分所以攻击具有多样性但是越权漏洞不会与网站脚本、网站搭建情况有关系这个漏洞是通用漏洞
只要是网站或者业务系统越权漏洞都是一码事情没有什么特别的一些东西要说
Pikachu-本地水平垂直越权演示(漏洞成因)
抓包修改用户名放包发现个人信息全部更改了说明存在越权漏洞这就是典型的水平越权漏洞 通过前期的信息收集能够得到其它用户的用户名有一些网站他有一个注册功能注册的时候能够通过注册一些用户名有时候他会提示你用户名存在那么就是说这个用户是存在的有一些网站能够通过访问其它个人空间能够看到当前人的用户名
越权漏洞跟我们后面漏洞有很大的关系像我们前面讲过的sql注入文件上传利用的话直接就能够获取到网站的数据和权限这个漏洞好像只能获取到一些人的其它信息操作一下 不管是网站还是挖漏洞的平台也好一般都是会收这个漏洞的因为大部分网站是强调个人信息的安全性如果有这个漏洞就会危害到其他人的信息安全这也是他成为高危漏洞的原因
如果我们做网站的一个实战入侵的话说你要获取到网站的权限这个漏洞即使有也不一定能够帮助你拿到网站权限水平越权帮助不大但是垂直越权会帮助大一些因为垂直越权使可以跨级别的一个操作
抓添加用户的数据包是从admin用户那边抓的数据包如果没有这个数据包我们就无法添加用户所以说这个条件是需要满足的可以盲猜根据当前用户上面界面的情况去猜测管理员可能存在的功能去猜测和构造数据包知道网站的源码那么我们可以去网站上面下载这个源码下载之后放到本地去测试这个时候我们把管理员的数据包抓到在放到我们真实的目标里面去这也是获取数据包的方式如果获取不到数据包的话那这种垂直越权你想要操作他的话就不行
在实战当中如果我们有管理员用户那我们其实登录进去就完事了不用去越权 垂直越权添加用户 前提条件获取添加用户的数据包 怎么来的数据包 1.普通用户前端有操作界面可以抓取数据包 2.通过网站源码本地搭建自己去模拟抓取 3.盲猜
墨者水平-身份认证失效漏洞实战(漏洞成因)
越权漏洞可能会涉及到未授权访问如果网站在登录这里判断不好的话其实我们可以通过这个漏洞直接进去到管理界面
card_id每个用户的编号 通过操作这个编号就能够实现对这个用户的地址访问 通过一个普通用户他里面的id值然后更改这个id值实现读到其它用户的数据这个时候我们观察一下漏洞的情况和一些个人信息的地址链接因为在地址上面可能是他的一些编号
原理
前端安全造成验证写在前端界面不是在后端进行处理代码在前端页面这个地方只有判断用户是不是管理员完了之后再把界面进行展示 他只是做了判断给与你操作的功能不是说这个功能没有
后端安全造成数据库 通过groupid来判断用户的级别来给与相对应的操作权限 user表(管理员和普通用户同表) id,username,password,usertype 1,admin,123456,1 2,xiaodi,11111,2 登录用户admin或xiaodi时代码是如何验证这个级别? (usertype判断) 如果在访问数据包中有传输用户的编号、用户组编号或类型编号的时候那么尝试对这个值进行修改这是测试越权漏洞的基本。 uid、groupid、usertype
越权检测-Burpsuite插件Authz安装测试(插件使用)
先登录一个用户然后让这个用户去触发一些数据包把另一个用户登录凭据写上去就完事了把要触发的数据包全部选取点击run就会对数据包进行尝试触发下面为绿颜色的就代表状态码为200对方没有拦截它就认定为存在越权漏洞 authz存在误报在使用插件进行检测的时候要注意验证 authz文章介绍
https://blog.csdn.net/weixin_50464560/article/details/120211325AuthMatrix文章介绍
https://blog.csdn.net/qq_42322144/article/details/112462703越权漏洞在利用的时候用它来做权限的获取这种漏洞其实意义不是很大除非说是垂直越权能够拿到管理员权限然后在管理员权限里面做一些操作来拿到网站权限也就是上传后门如果是水平越权那跟拿到网站的权限还是有很大距离的
越权漏洞在提交到SRC平台的时候是没有问题的因为这个漏洞涉及的是用户的安全
修复防御方案
1、前后端同时对用户输入信息进行校验双重验证机制 2、调用功能前验证用户是否有权限调用相关功能 3、执行关键操作前必须验证用户身份验证用户是否具备操作数据的权限 4、直接对象引用的加密资源ID防止攻击者枚举ID敏感数据特殊化处理 5、永远不要相信来自用户的输入对于可控参数进行严格的检查与过滤