越权漏洞(基于catfishcms靶场的垂直越权、水平越权)

垂直越权

  • 创建一个普通用户test、和管理员用户admin页面的url对比,未发现任何越权url
  • 创建一个后台用户test1、和管理员用户admin页面的url对比
    • test1后台页面,只有内容管理
    • 越权漏洞(基于catfishcms靶场的垂直越权、水平越权)_第1张图片
    • admin后台管理页面
    • 越权漏洞(基于catfishcms靶场的垂直越权、水平越权)_第2张图片
    • 在页面管理的新建页面的url和test1用户做比较,多了admin/index/newpage.html
    • 越权漏洞(基于catfishcms靶场的垂直越权、水平越权)_第3张图片
    • 在test1用户管理页面的url后加上admin/index/newpage.html
    • 越权漏洞(基于catfishcms靶场的垂直越权、水平越权)_第4张图片
    • 发现只有admin管理员用户才能访问的新建页面功能被爆出,同理可以爆出其他的比如修改管理员密码和新增加超级管理员
    • 越权漏洞(基于catfishcms靶场的垂直越权、水平越权)_第5张图片
    • 用新增加的超级管理员OMG用户登录
    • 越权漏洞(基于catfishcms靶场的垂直越权、水平越权)_第6张图片
    • 登录成功,此处判定为垂直越权漏洞

水平越权

经过对网页进行一系列查找点击,发现在编辑文章这里有传参,修改参数有跳转,疑似有越权漏洞
  • 添加两个可以编辑发布文章的账户test1、test2
  • 越权漏洞(基于catfishcms靶场的垂直越权、水平越权)_第7张图片
  • 越权漏洞(基于catfishcms靶场的垂直越权、水平越权)_第8张图片
  • 越权漏洞(基于catfishcms靶场的垂直越权、水平越权)_第9张图片
  • 分别用两个用户写两篇文章
  • 越权漏洞(基于catfishcms靶场的垂直越权、水平越权)_第10张图片
  • 在test2用户下点击编辑文章,修改url的art参数为3,发现跳转到了test1用户的文章
  • 越权漏洞(基于catfishcms靶场的垂直越权、水平越权)_第11张图片
  • 修改文章内容,保存查看,修改成功,为水平越权。
  • 越权漏洞(基于catfishcms靶场的垂直越权、水平越权)_第12张图片
  • 越权漏洞(基于catfishcms靶场的垂直越权、水平越权)_第13张图片

你可能感兴趣的:(信息安全,web安全,网络安全,安全性测试,php,安全威胁分析)