Over Permision

文章目录

如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。

一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。

因此,在在权限管理中应该遵守:

1.使用最小权限原则对用户进行赋权;
2.使用合理(严格)的权限校验规则;
3.使用后台登录态作为条件进行权限判断,别动不动就瞎用前端传进来的条件;

水平越权

就是同级用户之间的越权,打个比方现在有ABC三个用户,A是管理员,BC都是普通用户,现在B能够使用C这个用户的权限这就是水平越权,

登录lucy的账户

image-20230817201722104

修改地址栏的的username值为kobe,越权成功

image-20230817201824703

垂直越权

通过低级权限跨越到高级权限,用高级权限干高级权限的事情,来我们继续打比方,A是超级管理员,BC是普通用户,现在这个B啊,通过了某些手段,跨越获得了A超级管理员的权限,这就是垂直越权,垂直越权的特点就是以低级权限向高级权限跨越

查看提示信息

image-20230817202815852

先使用管理员账户登录,登录后,可以看到能够对用户进行增删查操作

image-20230817202849559

添加用户,使用bp抓取数据包

image-20230817203137287

image-20230817203207185

将 数据包发送到Reapter重发器

然后退出管理员界面,登录普通用户

image-20230817203313514

找到普通用户登录的数据包

image-20230817203447091

将普通用户的cookie复制

在重发器 里面,将管理员的Cookie值换成普通用户的Cookie,点击Send,(我这里点了两下send)

image-20230817203735117

回到靶场的页面,刷新,可以看到有多条jeason用户,

image-20230817203910588

普通用户越权管理用户成功!

猜你喜欢

转载自blog.csdn.net/ZhaoSong_/article/details/132390044