简单的越权

越权漏洞

危害

越权漏洞分为水平越权和垂直越权;

水平越权容易造成敏感信息的泄露;垂直越权容易造成服务器权限丢失。

普通用户执行管理员操作时,可能会执行一些上传操作,例如一句话木马

挖掘

我会在数据包中寻找例如id、username、pid,尤其是在登录状态下尝试更改这些参数的数值,查看页面是否发生变化。

我会尝试使用authz、数据对比等插件功能,将cookie值修改或删除,对比原响应报文和修改cookie值以后的响应报文中的大小以及响应状态码等是否一致。

御防

设计一个复杂的cookie值,在用户认证时进行多方认证(多方认证:除了验证cookie以外,请求参数需要带一些用户标识的user、pid、有效期等)

水平越权

如果用户能够访问属于另一个用户的资源,而不是他们自己的该类型资源,则会发生水平权限提升。

例如,如果一名员工可以访问其他员工以及自己的记录,那么这就是水平权限提升。

以pikachu靶场为例:

  • 查看提供的普通用户的用户和密码,并进行录

简单的越权_第1张图片

  • 登录lucy用户

简单的越权_第2张图片

简单的越权_第3张图片

  • 登录lili用户

简单的越权_第4张图片

简单的越权_第5张图片

发现这两个用户url中的?username后面都为用户名

  • 在url中的username后面修改用户名
  • 发现lucy可以不需要密码直接登录kobe的后台

简单的越权_第6张图片

简单的越权_第7张图片

这就是水平越权。

垂直越权

如果用户可以获得对他们无权访问的功能的访问权限,那么这就是垂直权限提升。

例如,如果非管理员用户可以访问管理员页面,并在其中删除用户帐户,那么这就是垂直权限提升。

以pikachu靶场为例:

  • 查看提供的普通用户和管理员的用户和密码,并进行录

简单的越权_第8张图片

  • 登录普通用户pikachu

简单的越权_第9张图片

  • 发现普通用户只有查看权限

简单的越权_第10张图片

  • 登录管理员用户admin

简单的越权_第11张图片

  • 发现管理员可以添加和删除用户

简单的越权_第12张图片

简单的越权_第13张图片

打开bp——添加用户

简单的越权_第14张图片

删除vince用户

简单的越权_第15张图片

登录普通用户pikachu查看管理员admin修改后的信息

简单的越权_第16张图片

查看bp的历史记录,并将普通用户pikachu访问管理员admin添加用户的url

简单的越权_第17张图片

简单的越权_第18张图片

普通用户pikachu添加用户

简单的越权_第19张图片

普通用户pikachu成功添加用户

简单的越权_第20张图片

burp安装插件authz

简单的越权_第21张图片

安装成功

简单的越权_第22张图片

重启burp

使用authz(专门测试越权漏洞)

作用:去掉cookie

例如水平越权抓包

  • 登录lucy用户
  • 打开小狐狸的bp
  • 查看个人信息
  • 关闭bp

简单的越权_第23张图片

  • 查看,将数据包发送给authz

简单的越权_第24张图片

  • 点击run,发现多出一个数据包

简单的越权_第25张图片

把cookie值删掉进行对比两个包(一个是有cookie:123456,一个是没有cookie:null

  • 有cookie值

简单的越权_第26张图片

  • 没有cookie值

简单的越权_第27张图片

对比两个包发现两个cookie值相同

简单的越权_第28张图片

证明有没有登录,cookie都不受影响,说明存在未授权,也就是越权漏洞

也可以用yakit进行对比

简单的越权_第29张图片

你可能感兴趣的:(网络安全,网络)