Web渗透测试中常见越权漏洞攻击

  • 内容
  • 相关

越权漏洞的产生:

越权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。当然这些数据仅限于存在漏洞功能对应的数据。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。所以测试越权就是和开发人员拼细心的过程


越权漏洞的分类:

 - 水平越权:两个不同的公司A和B,通过修改请求,公司A可以任意修改B公司的员工、部门、考勤等信息
 - 垂直越权:同一个公司不同权限的管理员A和B,通过修改请求,管理员A可以修改不在他管辖范围内的员工的部门、考勤、工资等信息


如何查找是否存在越权漏洞:

在与服务器进行数据交互时客户端携带着标识用户的身份的cookie,当服务端的session与cookie中的身份匹配成功后,才能允许该用户进行相关操作(cookie和session的关系-->一弹、二弹)。除了cookie之外,在请求中可能会带一些参数,细览下可能存在辨别信息的唯一值,来进行测试。这里要说一点,传输的参数并不一定在请求参数中,也有可能存在链接等位置。当拦截一个请求后分析是否有参数:

 - 请求中不存在参数,只用cookie进行身份验证,不可越权;
 - 请求中存在参数,并且参数中的某些值可能是辨别信息的唯一值(如employeeID、departmentID、ID等),可能存在越权;越权的原因是参数中的employeeID没有判断是否是cookie中用户所管辖的员工ID



越权漏洞之信息泄露:


1.png


2.png


我们可以看到,在这个收获地址这里我们输入了不同的id,就返回了不同的id出来了

越权漏洞之删除信息:


test1:


3.png

test2:


4.png

此时我们可以将test1里删除的那个id值改成test2的id值:

5.png


6.png
抱歉各位,这里是刷新一下,打错成刷新一样了,不好意思

我们成功的将test2的收获地址,越权删除了



本文标签:

版权声明:若无特殊注明,本文皆为《only_free》原创,转载请保留文章出处。

收录状态:[百度已收录] | [360已收录] | [搜狗已收录]

本文链接:Web渗透测试中常见越权漏洞攻击 - https://www.0dayhack.com/post-831.html

严重声明:本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注