网络安全从入门到精通(第九章-2)平行越权、垂直越权

本文内容:
			~什么是越权
			~越权测试过程
			~常见越权漏洞
			~	实战注意
每日一句:
			越权漏洞很简单,而且很重要。希望大家把他掌握
			特别是对于大厂商的src,很多,很常见

一、什么是越权

	1,概念:常见的逻辑漏洞,由业务逻辑处理问题造成的,它本身单独可能不是漏洞,
				但对于业务逻辑而言是漏洞,比如:普通 用户修改掉管理员的密码
				
	2,本质:服务器对提交数据的用户没有检测权限,使a用户能直接增删改查
				其他用户或管理员信息
	
	3,分类:	~垂直越权(普通用户可以改管理员信息)
				~平行越权(普通a用户可以改其他用户信息)
				~交叉越权(即有垂直越权也有平行概念)
	
	4,常见性:非常常见,并且逻辑类漏洞,漏扫工具无法扫描出,
				基本都是高度安全环境中首测目标

二、越权测试过程

	1,测试有无越权漏洞:
			~登录A账户,
			~点击查看信息(同时抓包)
			~修改传参ID(或类似敏感参数)
			~成功查看或者修改了其他用户的信息就属于水平越权测试
			~如果影响到更高权限用户就是垂直越权
			
		注意:	传参id参数需要自己去检测,常见的有uid=,id=,user= 等
				传参id位置可能在GET POST COOKIE等地方
	
	2,常见平行越权的危害:
				~不需要输入原密码的修改密码,抓包改用户名或者用户id修改他人密码
				~修改资料的时候修改用户id
				~查看订单的时候,遍历订单id
					等等。。

三、常见越权漏洞

	1,通过修改GET传参来越权
	
	2,修改POST传参进行越权
			//近些年来,get的很少见,post的居多
			
	3,修改cookie传参进行越权
	
	4,不要仅仅局限于浏览器的网页,很多app,应用程序exe也存在
			特别是app存在很多交叉越权
	
	5,未授权访问
			严格意义上而言这个不属于越权漏洞,但是在日常测试中常常会遇见
			例如:
					正常访问:
						登陆时,输入正确账户与密码,跳转到sb页面,
					漏洞访问:
						直接输入sb页面,发现可以直接进去。。。
						
	    	本质:没有对用户权限进行检测
			如何发现:除了CMS,就只能目录扫描了
	
	6,额外提醒:
			一定要保护好自己的隐私信息,不要随意泄露,万一一些网站被破
			自己的隐私也即暴露在阳光下

四、实战注意

	1,额外补充:
		有了cms通杀漏洞,直接fofa,搜索"BWSsoft"	//BWSsoft是一个CMS的举例
		假如网站没有进行二次开发,基本一打一大片	//钟馗之眼也行
	
	2,在总结下一般步骤
			~注册网站用户
			~点击修改资料,同时抓包
			~看看get、post、cookie地方有没有可疑的地方
			~看有没有类似userid之类的敏感字眼
					或者,自己在页面看不到的信息,都是重要测试的地方

			~修改userid=1,放包				
					//一般来说,第一个用户都是admin
					//有的抓包修改一个页面后,接着后边的页面信息也要改
					//切记改一个不改了
			~看看返回来的页面是否是别人的
			
			
		注意:在挖掘src的时候,不要改管理员的密码!!!
				不然,自己品
				
	3,有的未授权访问,只是前端的验证或者跳转,将浏览器的JS关闭
			直接访问后台管理的操作页面即可
			
			谷歌浏览器关闭JS步骤:
				~设置搜索“内容”
				~点击“网站设置”
				~点击“JavaScript”
				~点击“关闭”
原创文章 61 获赞 13 访问量 1万+

猜你喜欢

转载自blog.csdn.net/weixin_43970718/article/details/104318813