99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

測試水平越權(quán)漏洞的基本思路

馬哥Linux運維 ? 來源:馬哥Linux運維 ? 作者:馬哥Linux運維 ? 2022-07-22 11:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

本文記錄了一次水平越權(quán)的全過程,大致發(fā)生了如下:

修改post參數(shù),導(dǎo)致越權(quán)查看和刪除;

修改路徑(REST風(fēng)格參數(shù)),導(dǎo)致越權(quán)修改;

修改cookie字段,繞過登錄實現(xiàn)未授權(quán)訪問;

越權(quán)編輯植入xssPayload,獲取完整cookie。好了,開始虛構(gòu)。

0x01 越權(quán)查看和刪除

注冊登錄進入個人中心,一通胡亂測試,發(fā)現(xiàn)可通過修改參數(shù)來越權(quán)查看或修改任意用戶資料。這里就拿教育經(jīng)歷做演示吧。

1、先創(chuàng)建,再修改。

0a9a2fae-0511-11ed-ba43-dac502259ad0.jpg

2、抓包攔截重放,通過infoId去引用對象,返回用戶信息,并進入編輯狀態(tài)。

0aa617b0-0511-11ed-ba43-dac502259ad0.jpg

0abb5a6c-0511-11ed-ba43-dac502259ad0.jpg

3、請求包中通過infoId參數(shù)引用對象,sql注入無果,嘗試修改infoId值,引用對象成功,返回其他用戶信息。刪除時修改post參數(shù)值同樣可越權(quán)刪除任意用戶信息。

0ac8a4c4-0511-11ed-ba43-dac502259ad0.jpg

4、繼續(xù)編輯自己的自我評價,點擊保存。發(fā)現(xiàn)前面infoId的值跑到路徑中去了,也嘗試修改一下(注意這里涉及修改了,就不要隨意修改了,可以嘗試修改另外的測試賬號的內(nèi)容)。

0ad99892-0511-11ed-ba43-dac502259ad0.jpg

5、返回修改成功(去目標(biāo)賬號中刷新,發(fā)現(xiàn)資料確實被修改了)。

0ae95bc4-0511-11ed-ba43-dac502259ad0.jpg

6、為什么路徑也能作為參數(shù)測試點呢,因為這里使用的是REST風(fēng)格參數(shù)。

0af41f78-0511-11ed-ba43-dac502259ad0.jpg

0x02 繞過登錄未授權(quán)訪問

前面一頓操作,一直沒能獲取到手機號郵箱等敏感信息,結(jié)果發(fā)現(xiàn)這些基本信息的編輯使用的不是同一套流程,為了能扒出來,就有了下文。

1、下面是預(yù)覽資料的請求,沒看到get/post參數(shù)啊,自然不存在“不安全的直接對象引用”這類越權(quán)漏洞。

0b01cd26-0511-11ed-ba43-dac502259ad0.jpg

很明顯是通過cookie鑒別的,又這么多字段,一般這種我都不考慮越權(quán)(頭不夠鐵),不過乍一看cookie中字段值貌似都為base64編碼。竟然都是base64編碼的,這!

2、控制變量法,逐個字段刪除,找出有效的字段(刪除某個字段,頁面無變化說明該字段是無效字段,相信大家都知道這個技巧)。

一番刪除操作,只留下了 career_id 這個字段。重放返回該個人資料,修改刪除該字段便異常,說明服務(wù)端僅校驗該字段。

0b1ada64-0511-11ed-ba43-dac502259ad0.jpg

僅校驗一個字段,看似使用是簡單的base64編碼,不錯不錯!

3、解碼看看,5160397估計就是該用戶id了。

0b266a96-0511-11ed-ba43-dac502259ad0.jpg

4、通過Burpsuite的Intruder模塊遍歷career_id字段,抓個別的id看看。

0b34bbe6-0511-11ed-ba43-dac502259ad0.jpg

0b416de6-0511-11ed-ba43-dac502259ad0.jpg

5、使用該id,成功越權(quán)訪問到該用戶的個人簡歷信息。

0b4ca71a-0511-11ed-ba43-dac502259ad0.jpg

6、接下來,復(fù)制該cookie替換掉自己瀏覽器中的cookie,成功繞過登錄,未授權(quán)訪問其他用戶個人中心,且可進行資料編輯刪除等操作。

0b582cca-0511-11ed-ba43-dac502259ad0.jpg

0x03 利用“self-xss“獲取更多權(quán)限

正經(jīng)的越權(quán)到上面差不多就結(jié)束了,下面就是利用的“歪門邪道”了。

1、進一步摸索發(fā)現(xiàn),其實僅僅是個人中心的訪問憑證是只校驗 career_id 這一個字段,其他頁面還校驗了更多的cookie字段,只有校驗通過才可訪問更多頁面查看崗位信息、投遞簡歷等操作。

2、其實吧,編輯資料這里還存在個存儲型XSS。簡歷編輯頁的存儲型xss,基本是個self-xss無疑了,一般誰能訪問到我的簡歷編輯頁。

3、竟然都能越權(quán)編輯他人簡歷了,那我們是不是可以在編輯別人的簡歷的時候向其中植入xssPayload,一套“越權(quán) + self_xss”組合拳。

另外,不難從前面的請求包中看出,這些資料編輯操作,一定是存在CSRF漏洞的。那么,又一套“CSRF + self\_xss”組合拳。

當(dāng)然,CSRF肯定不如我們越權(quán)編輯穩(wěn)當(dāng)。

接下來就等目標(biāo)訪問了。..。..

這里就簡要分析下思路,就不做演示了。

0x04 總結(jié)

總結(jié)一下測試水平越權(quán)漏洞的基本思路:

控制變量法刪除參數(shù)或cookie字段,找到有效參數(shù)或cookie字段;

盡可能的對參數(shù)或cookie字段去模糊化,再進一步測試;

修改參數(shù)值或cookie字段,對增刪改查等操作進行越權(quán)測試;

越權(quán)結(jié)合其他漏洞提升危害等級。越權(quán)漏洞也可以結(jié)合Authz這類burp插件來測試,不過一般都局限于查看操作的越權(quán)。

審核編輯:彭靜
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 編碼
    +關(guān)注

    關(guān)注

    6

    文章

    969

    瀏覽量

    55760
  • Cookie
    +關(guān)注

    關(guān)注

    0

    文章

    30

    瀏覽量

    10609
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15692

原文標(biāo)題:一次水平越權(quán)漏洞的利用

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    泰克示波器TBS2202B噪聲水平測試

    、優(yōu)化策略及典型應(yīng)用場景四方面,系統(tǒng)解析TBS2202B的噪聲測試技術(shù)。 ? 一、噪聲來源:從硬件到環(huán)境的系統(tǒng)性分析 1.?示波器本底噪聲 TBS2202B的垂直分辨率為8位,理論本底噪聲為256級離散電壓中的最小變化量。實際測試中,其本底噪聲
    的頭像 發(fā)表于 07-16 14:21 ?68次閱讀
    泰克示波器TBS2202B噪聲<b class='flag-5'>水平</b><b class='flag-5'>測試</b>

    如何用普源示波器MHO2024進行高精度噪聲水平測試

    在電子測量領(lǐng)域,噪聲水平測試是評估設(shè)備性能和信號完整性的關(guān)鍵環(huán)節(jié)。普源示波器MHO2024作為一款高性能測量儀器,其優(yōu)異的本底噪聲指標(biāo)為高精度測試提供了保障。本文將從測試原理、設(shè)備配置
    的頭像 發(fā)表于 05-29 10:11 ?156次閱讀
    如何用普源示波器MHO2024進行高精度噪聲<b class='flag-5'>水平</b><b class='flag-5'>測試</b>

    普源示波器DHO900系列噪聲水平測試

    。擁有9英寸大屏幕,1024×768分辨率,界面清晰直觀。其多通道輸入、豐富的觸發(fā)和分析功能,在科研、工業(yè)生產(chǎn)等領(lǐng)域廣泛應(yīng)用,以高性能與高可靠性占據(jù)行業(yè)重要地位。 1.2 噪聲水平測試的重要性 噪聲水平
    的頭像 發(fā)表于 03-28 13:34 ?256次閱讀
    普源示波器DHO900系列噪聲<b class='flag-5'>水平</b><b class='flag-5'>測試</b>

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?465次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了一個在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對服務(wù)器/企業(yè)級平臺的EPYC CPU。 這一漏洞被編號
    的頭像 發(fā)表于 02-08 14:28 ?524次閱讀

    華為榮獲BSI全球首批漏洞管理體系認(rèn)證

    近日,華為宣布成功獲得國際領(lǐng)先的標(biāo)準(zhǔn)、測試及認(rèn)證機構(gòu)英國標(biāo)準(zhǔn)協(xié)會(BSI)頒發(fā)的全球首批漏洞管理體系認(rèn)證證書。這一殊榮標(biāo)志著華為在漏洞管理方面達到了國際領(lǐng)先水平,其卓越的
    的頭像 發(fā)表于 01-22 13:42 ?536次閱讀

    Web安全之滲透測試基礎(chǔ)與實踐

    在網(wǎng)絡(luò)安全領(lǐng)域,Web滲透測試是發(fā)現(xiàn)Web應(yīng)用漏洞的重要手段。下面介紹滲透測試的基礎(chǔ)和實踐。 信息收集是滲透測試的第一步。使用whois命令查詢域名注冊信息,nslookup命令查詢域
    的頭像 發(fā)表于 01-22 09:33 ?448次閱讀

    華為數(shù)字能源獲BSI全球首批漏洞管理體系認(rèn)證

    流程三大國際標(biāo)準(zhǔn),標(biāo)志著華為在漏洞管理方面達到了國際領(lǐng)先水平。 作為業(yè)界領(lǐng)先的數(shù)字能源解決方案提供商,華為數(shù)字能源一直致力于提升產(chǎn)品的安全性和可靠性。此次獲得BSI全球首批漏洞管理體系認(rèn)證,充分證明了華為在
    的頭像 發(fā)表于 01-17 14:50 ?626次閱讀

    華為通過BSI全球首批漏洞管理體系認(rèn)證

    近日,華為通過全球權(quán)威標(biāo)準(zhǔn)機構(gòu)BSI漏洞管理體系認(rèn)證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國際標(biāo)準(zhǔn)。華為憑借其
    的頭像 發(fā)表于 01-16 11:15 ?635次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    FPGA打磚塊小游戲設(shè)計思路

    HDL,?Vivado 平臺上開發(fā)打磚塊小游戲并使用 PS2 與 VGA 的基本思路: 一、整體架構(gòu)設(shè)計 1. 輸入模塊: ? PS2 接口模塊:負(fù)責(zé)與 PS2 設(shè)備(如游戲手柄)進行通信,接收手柄
    的頭像 發(fā)表于 12-09 16:57 ?970次閱讀

    常見的漏洞分享

    漏洞,利用swaks可以偽造郵件發(fā)到自己郵箱測試。163可行 #sourcemap文件泄露漏洞 油猴腳本:sourcemap-searcher、burp hae插件 在F12控制臺輸入sms(),下載
    的頭像 發(fā)表于 11-21 15:39 ?685次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    監(jiān)控平臺設(shè)計思路

    電子發(fā)燒友網(wǎng)站提供《監(jiān)控平臺設(shè)計思路.pptx》資料免費下載
    發(fā)表于 10-09 11:18 ?0次下載

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用自動化工具掃描網(wǎng)絡(luò)中的設(shè)備,以識別開放的端口
    的頭像 發(fā)表于 09-25 10:27 ?863次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。漏洞掃描的主要功能是幫助組織及時發(fā)現(xiàn)并
    的頭像 發(fā)表于 09-25 10:25 ?936次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費下載
    發(fā)表于 08-12 09:38 ?0次下載