zoukankan      html  css  js  c++  java
  • pikachu——Over Permission(越权漏洞)

    概述:

    由于没有对用户权限进行严格的判断

    导致低权限的账号(比如普通用户)可以去完成高权限账号(比如超管)范围内的操作

    分为水平越权垂直越权

    水平越权:A用户和B用户属于同一级别用户,但各自不能操作对方个人信息。A用户如果越权操作B用户个人信息的情况称为水行越权操作。

    垂直越权:A用户权限高于B用户,B用户越权操作A用户的权限的情况称为垂直越权。

    越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致的

    每个应用系统其用户对应的权限是根据其业务功能划分的,而每个企业的业务又都是不一样的

    因此越权漏洞很难通过扫描工具发现,往往需要通过手动进行测试

    水平越权:

    我们登录一下,右上角有提示账号密码。我还是用lili的了,登录之后我们点击 “点击查看个人信息” 就能查看个人信息。

     在这里实际上是通过一个 GET 请求,将要查询的用户信息传递到了后台,

    我们把 lili 修改为 lucy,提交请求后我们就能查看 lucy 的信息,说明是存在水平越权的漏洞

     

    这样,没有经过密码验证就查看了其他平级用户的信息,这是水平越权。

    垂直越权:

    我们先登录超级管理员的账号,这里有两个用户admin/123456,pikachu/000000。admin是超级管理员

     我们现在添加一个用户:

    然后抓包,这是他新建的用户的数据包,并且有登录状态的cookie,把这个请求发送到 Repeater 中

    然后退出管理员账号,重放这个数据包,这时候用户是会添加失败的,因为没有登录状态。登录普通用户账号,取出当前账号的Cookie

    用上图中的Cookie修改我们刚刚发送到 Repeater 中那个数据包的  Cookie,再重放这个数据包。

     

    这时候就添加了另一个用户,第一个是超级管理员添加的;另一个是普通用户重放超级管理员的数据包添加的。

     普通管理员去做超级管理员的操作就是垂直越权,但是比较鸡肋 因为现实很难抓到超级管理员的包。

  • 相关阅读:
    最常用的vim操作指令练习记录
    数据库中间件——Mycat配置
    分布式事务解决方案seata之AT模式原理剖析
    分布式服务限流降级熔断解决方案Nacos之Dashboard界面配置含义记录
    本地Centos7虚拟机安装rabbitmq,主宿机无法访问监控界面解决
    dubbo学习笔记
    SpringBoot整合mybatis-plus代码生成器(备用)
    Zookeeper大概配置及与java集成使用
    Adb免root卸载Android预装应用
    腾讯X5内核调试(安卓)
  • 原文地址:https://www.cnblogs.com/qi-yuan/p/12554630.html
Copyright © 2011-2022 走看看