<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

測試水平越權漏洞的基本思路

馬哥Linux運維 ? 來源:馬哥Linux運維 ? 作者:馬哥Linux運維 ? 2022-07-22 11:01 ? 次閱讀

本文記錄了一次水平越權的全過程,大致發生了如下:

修改post參數,導致越權查看和刪除;

修改路徑(REST風格參數),導致越權修改;

修改cookie字段,繞過登錄實現未授權訪問;

越權編輯植入xssPayload,獲取完整cookie。好了,開始虛構。

0x01 越權查看和刪除

注冊登錄進入個人中心,一通胡亂測試,發現可通過修改參數來越權查看或修改任意用戶資料。這里就拿教育經歷做演示吧。

1、先創建,再修改。

0a9a2fae-0511-11ed-ba43-dac502259ad0.jpg

2、抓包攔截重放,通過infoId去引用對象,返回用戶信息,并進入編輯狀態。

0aa617b0-0511-11ed-ba43-dac502259ad0.jpg

0abb5a6c-0511-11ed-ba43-dac502259ad0.jpg

3、請求包中通過infoId參數引用對象,sql注入無果,嘗試修改infoId值,引用對象成功,返回其他用戶信息。刪除時修改post參數值同樣可越權刪除任意用戶信息。

0ac8a4c4-0511-11ed-ba43-dac502259ad0.jpg

4、繼續編輯自己的自我評價,點擊保存。發現前面infoId的值跑到路徑中去了,也嘗試修改一下(注意這里涉及修改了,就不要隨意修改了,可以嘗試修改另外的測試賬號的內容)。

0ad99892-0511-11ed-ba43-dac502259ad0.jpg

5、返回修改成功(去目標賬號中刷新,發現資料確實被修改了)。

0ae95bc4-0511-11ed-ba43-dac502259ad0.jpg

6、為什么路徑也能作為參數測試點呢,因為這里使用的是REST風格參數。

0af41f78-0511-11ed-ba43-dac502259ad0.jpg

0x02 繞過登錄未授權訪問

前面一頓操作,一直沒能獲取到手機號郵箱等敏感信息,結果發現這些基本信息的編輯使用的不是同一套流程,為了能扒出來,就有了下文。

1、下面是預覽資料的請求,沒看到get/post參數啊,自然不存在“不安全的直接對象引用”這類越權漏洞。

0b01cd26-0511-11ed-ba43-dac502259ad0.jpg

很明顯是通過cookie鑒別的,又這么多字段,一般這種我都不考慮越權(頭不夠鐵),不過乍一看cookie中字段值貌似都為base64編碼。竟然都是base64編碼的,這!

2、控制變量法,逐個字段刪除,找出有效的字段(刪除某個字段,頁面無變化說明該字段是無效字段,相信大家都知道這個技巧)。

一番刪除操作,只留下了 career_id 這個字段。重放返回該個人資料,修改刪除該字段便異常,說明服務端僅校驗該字段。

0b1ada64-0511-11ed-ba43-dac502259ad0.jpg

僅校驗一個字段,看似使用是簡單的base64編碼,不錯不錯!

3、解碼看看,5160397估計就是該用戶id了。

0b266a96-0511-11ed-ba43-dac502259ad0.jpg

4、通過Burpsuite的Intruder模塊遍歷career_id字段,抓個別的id看看。

0b34bbe6-0511-11ed-ba43-dac502259ad0.jpg

0b416de6-0511-11ed-ba43-dac502259ad0.jpg

5、使用該id,成功越權訪問到該用戶的個人簡歷信息。

0b4ca71a-0511-11ed-ba43-dac502259ad0.jpg

6、接下來,復制該cookie替換掉自己瀏覽器中的cookie,成功繞過登錄,未授權訪問其他用戶個人中心,且可進行資料編輯刪除等操作。

0b582cca-0511-11ed-ba43-dac502259ad0.jpg

0x03 利用“self-xss“獲取更多權限

正經的越權到上面差不多就結束了,下面就是利用的“歪門邪道”了。

1、進一步摸索發現,其實僅僅是個人中心的訪問憑證是只校驗 career_id 這一個字段,其他頁面還校驗了更多的cookie字段,只有校驗通過才可訪問更多頁面查看崗位信息、投遞簡歷等操作。

2、其實吧,編輯資料這里還存在個存儲型XSS。簡歷編輯頁的存儲型xss,基本是個self-xss無疑了,一般誰能訪問到我的簡歷編輯頁。

3、竟然都能越權編輯他人簡歷了,那我們是不是可以在編輯別人的簡歷的時候向其中植入xssPayload,一套“越權 + self_xss”組合拳。

另外,不難從前面的請求包中看出,這些資料編輯操作,一定是存在CSRF漏洞的。那么,又一套“CSRF + self\_xss”組合拳。

當然,CSRF肯定不如我們越權編輯穩當。

接下來就等目標訪問了。..。..

這里就簡要分析下思路,就不做演示了。

0x04 總結

總結一下測試水平越權漏洞的基本思路:

控制變量法刪除參數或cookie字段,找到有效參數或cookie字段;

盡可能的對參數或cookie字段去模糊化,再進一步測試;

修改參數值或cookie字段,對增刪改查等操作進行越權測試;

越權結合其他漏洞提升危害等級。越權漏洞也可以結合Authz這類burp插件來測試,不過一般都局限于查看操作的越權。

審核編輯:彭靜
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 編碼
    +關注

    關注

    6

    文章

    835

    瀏覽量

    54500
  • Cookie
    +關注

    關注

    0

    文章

    29

    瀏覽量

    10372
  • 漏洞
    +關注

    關注

    0

    文章

    203

    瀏覽量

    15143

原文標題:一次水平越權漏洞的利用

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    微軟五月補丁修復61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復并不包含5月2日修復的2個微軟Edge漏洞以及5月10日修復的4個漏洞。此外,本月的“補丁星期二”活動還修復了3個零日漏洞,其中2個已被證實被黑客利用進行攻擊,另一個則是公開披露的。
    的頭像 發表于 05-15 14:45 ?316次閱讀

    一個集成的BurpSuite漏洞探測插件

    BurpSuite在日常滲透測試中占據重要地位,是一款廣受認可的滲透測試工具。通過其強大的功能和用戶友好的界面,支持安全人員發現和修復Web應用程序中的潛在漏洞。不僅適用于初級滲透測試
    的頭像 發表于 01-19 11:35 ?592次閱讀
    一個集成的BurpSuite<b class='flag-5'>漏洞</b>探測插件

    準諧振變換器的基本思路

    準諧振變換器是一種特殊類型的電源轉換器,其工作原理與常規的電源轉換器有所不同。它采用諧振原理,將交流電壓轉換為直流電壓,或者將直流電壓轉換為交流電壓。本文將詳細介紹準諧振變換器的基本思路,包括
    的頭像 發表于 12-14 17:12 ?837次閱讀

    如何消除內存安全漏洞

    “MSL 可以消除內存安全漏洞。因此,過渡到 MSL 可能會大大降低投資于旨在減少這些漏洞或將其影響降至最低的活動的必要性。
    發表于 12-12 10:29 ?232次閱讀
    如何消除內存安全<b class='flag-5'>漏洞</b>

    ESD靜電整改有什么基本思路?

    ESD靜電整改有什么基本思路?|深圳比創達電子EMC
    的頭像 發表于 11-02 10:08 ?441次閱讀

    網站常見漏洞checklist介紹

    在做網站滲透之前除了關注一些通用漏洞,這些漏洞通常能很容易的利用掃描器掃出,被WAF所防護,然而有一些邏輯漏洞WAF和掃描器就無法發現了,就需要人工來測試。
    的頭像 發表于 10-16 09:10 ?500次閱讀
    網站常見<b class='flag-5'>漏洞</b>checklist介紹

    系統邏輯漏洞挖掘實踐

    當談及安全測試時,邏輯漏洞挖掘一直是一個備受關注的話題,它與傳統的安全漏洞(如SQL注入、XSS、CSRF)不同,無法通過WAF、殺軟等安全系統的簡單掃描來檢測和解決。這類漏洞往往涉及
    的頭像 發表于 09-20 17:14 ?374次閱讀
    系統邏輯<b class='flag-5'>漏洞</b>挖掘實踐

    電控柜設計的基本思路和原則

    電氣控制柜總體配置設計任務是根據電氣原理圖的工作原理與控制要求,先將控制系統劃分為幾個組成部分(這些組成部分均稱作部件),再根據電氣控制柜的復雜程度,把每一部件劃成若干組件,然后再根據電氣原理圖的接線關系整理出各部分的進出線號,并調整它們之間的連接方式。
    的頭像 發表于 08-25 16:15 ?713次閱讀

    用于緩解高速緩存推測漏洞的固件接口

    CVE-2017-5715,也稱為Spectre Variant 2,是某些ARM CPU設計中的漏洞,允許攻擊者控制受害者執行上下文中的推測執行流,并泄露攻擊者在體系結構上無法訪問的數據。 在
    發表于 08-25 07:36

    基于python的漏洞掃描器

    官方確認,低版本的nacos服務管理平臺存在多個安全漏洞。這些漏洞可能導致配置文件中的敏感信息泄漏或系統被入侵的風險。 今天浩道跟大家分享一個python腳本,主要用于自動檢測某網段內主機上可能存在
    的頭像 發表于 08-07 09:27 ?730次閱讀
    基于python的<b class='flag-5'>漏洞</b>掃描器

    反光柱導航開發與實驗

    VEnus算法對于反光柱導航的基本思路,其主要分為了高反點提取、高反點聚類查找中心、高反點與已知反光柱位姿匹配以及調用ceres庫進行位姿優化等步驟。
    的頭像 發表于 07-14 15:37 ?353次閱讀
    反光柱導航開發與實驗

    畫出電路原理圖的基本思路和方法

    在檢修電路故障過程中,如果沒有電路原理圖做參考,而所處理的故障又比較復雜時,需要根據電路板上元器件和印刷電路的實際情況畫出電路原理圖。
    的頭像 發表于 07-12 16:06 ?8098次閱讀
    畫出電路原理圖的<b class='flag-5'>基本思路</b>和方法

    常見的漏洞掃描工具

    漏洞掃描工具是現代企業開展滲透測試服務中必不可少的工具之一,可以幫助滲透測試工程師快速發現被測應用程序、操作系統、計算設備和網絡系統中存在的安全風險與漏洞,并根據這些
    的頭像 發表于 06-28 09:42 ?1214次閱讀
    常見的<b class='flag-5'>漏洞</b>掃描工具

    OAScan:用來掃描oa的漏洞工具

    介紹 OAScan,一款用來掃描oa的漏洞的工具 使用 目前支持-u -m -f三種參數 -u用于指定url進行測試 為了方便測試,加入了-m參數用于指定oa系統進行掃描 當然也能指定單個poc進行
    的頭像 發表于 06-19 09:47 ?1501次閱讀
    OAScan:用來掃描oa的<b class='flag-5'>漏洞</b>工具

    電氣控制柜設計的基本思路和原則

    一面好的電氣控制柜離不開工人嫻熟的技藝,更離不開設計人員科學和實用的設計。如何才能設計出一面合格的電氣控制柜呢?下面就來聊聊電控柜設計的基本思路和原則。
    的頭像 發表于 06-13 15:34 ?920次閱讀
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>