0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

測(cè)試水平越權(quán)漏洞的基本思路

馬哥Linux運(yùn)維 ? 來(lái)源:馬哥Linux運(yùn)維 ? 作者:馬哥Linux運(yùn)維 ? 2022-07-22 11:01 ? 次閱讀

本文記錄了一次水平越權(quán)的全過(guò)程,大致發(fā)生了如下:

修改post參數(shù),導(dǎo)致越權(quán)查看和刪除;

修改路徑(REST風(fēng)格參數(shù)),導(dǎo)致越權(quán)修改;

修改cookie字段,繞過(guò)登錄實(shí)現(xiàn)未授權(quán)訪問(wèn);

越權(quán)編輯植入xssPayload,獲取完整cookie。好了,開始虛構(gòu)。

0x01 越權(quán)查看和刪除

注冊(cè)登錄進(jìn)入個(gè)人中心,一通胡亂測(cè)試,發(fā)現(xiàn)可通過(guò)修改參數(shù)來(lái)越權(quán)查看或修改任意用戶資料。這里就拿教育經(jīng)歷做演示吧。

1、先創(chuàng)建,再修改。

0a9a2fae-0511-11ed-ba43-dac502259ad0.jpg

2、抓包攔截重放,通過(guò)infoId去引用對(duì)象,返回用戶信息,并進(jìn)入編輯狀態(tài)。

0aa617b0-0511-11ed-ba43-dac502259ad0.jpg

0abb5a6c-0511-11ed-ba43-dac502259ad0.jpg

3、請(qǐng)求包中通過(guò)infoId參數(shù)引用對(duì)象,sql注入無(wú)果,嘗試修改infoId值,引用對(duì)象成功,返回其他用戶信息。刪除時(shí)修改post參數(shù)值同樣可越權(quán)刪除任意用戶信息。

0ac8a4c4-0511-11ed-ba43-dac502259ad0.jpg

4、繼續(xù)編輯自己的自我評(píng)價(jià),點(diǎn)擊保存。發(fā)現(xiàn)前面infoId的值跑到路徑中去了,也嘗試修改一下(注意這里涉及修改了,就不要隨意修改了,可以嘗試修改另外的測(cè)試賬號(hào)的內(nèi)容)。

0ad99892-0511-11ed-ba43-dac502259ad0.jpg

5、返回修改成功(去目標(biāo)賬號(hào)中刷新,發(fā)現(xiàn)資料確實(shí)被修改了)。

0ae95bc4-0511-11ed-ba43-dac502259ad0.jpg

6、為什么路徑也能作為參數(shù)測(cè)試點(diǎn)呢,因?yàn)檫@里使用的是REST風(fēng)格參數(shù)。

0af41f78-0511-11ed-ba43-dac502259ad0.jpg

0x02 繞過(guò)登錄未授權(quán)訪問(wèn)

前面一頓操作,一直沒(méi)能獲取到手機(jī)號(hào)郵箱等敏感信息,結(jié)果發(fā)現(xiàn)這些基本信息的編輯使用的不是同一套流程,為了能扒出來(lái),就有了下文。

1、下面是預(yù)覽資料的請(qǐng)求,沒(méi)看到get/post參數(shù)啊,自然不存在“不安全的直接對(duì)象引用”這類越權(quán)漏洞。

0b01cd26-0511-11ed-ba43-dac502259ad0.jpg

很明顯是通過(guò)cookie鑒別的,又這么多字段,一般這種我都不考慮越權(quán)(頭不夠鐵),不過(guò)乍一看cookie中字段值貌似都為base64編碼。竟然都是base64編碼的,這!

2、控制變量法,逐個(gè)字段刪除,找出有效的字段(刪除某個(gè)字段,頁(yè)面無(wú)變化說(shuō)明該字段是無(wú)效字段,相信大家都知道這個(gè)技巧)。

一番刪除操作,只留下了 career_id 這個(gè)字段。重放返回該個(gè)人資料,修改刪除該字段便異常,說(shuō)明服務(wù)端僅校驗(yàn)該字段。

0b1ada64-0511-11ed-ba43-dac502259ad0.jpg

僅校驗(yàn)一個(gè)字段,看似使用是簡(jiǎn)單的base64編碼,不錯(cuò)不錯(cuò)!

3、解碼看看,5160397估計(jì)就是該用戶id了。

0b266a96-0511-11ed-ba43-dac502259ad0.jpg

4、通過(guò)Burpsuite的Intruder模塊遍歷career_id字段,抓個(gè)別的id看看。

0b34bbe6-0511-11ed-ba43-dac502259ad0.jpg

0b416de6-0511-11ed-ba43-dac502259ad0.jpg

5、使用該id,成功越權(quán)訪問(wèn)到該用戶的個(gè)人簡(jiǎn)歷信息。

0b4ca71a-0511-11ed-ba43-dac502259ad0.jpg

6、接下來(lái),復(fù)制該cookie替換掉自己瀏覽器中的cookie,成功繞過(guò)登錄,未授權(quán)訪問(wèn)其他用戶個(gè)人中心,且可進(jìn)行資料編輯刪除等操作。

0b582cca-0511-11ed-ba43-dac502259ad0.jpg

0x03 利用“self-xss“獲取更多權(quán)限

正經(jīng)的越權(quán)到上面差不多就結(jié)束了,下面就是利用的“歪門邪道”了。

1、進(jìn)一步摸索發(fā)現(xiàn),其實(shí)僅僅是個(gè)人中心的訪問(wèn)憑證是只校驗(yàn) career_id 這一個(gè)字段,其他頁(yè)面還校驗(yàn)了更多的cookie字段,只有校驗(yàn)通過(guò)才可訪問(wèn)更多頁(yè)面查看崗位信息、投遞簡(jiǎn)歷等操作。

2、其實(shí)吧,編輯資料這里還存在個(gè)存儲(chǔ)型XSS。簡(jiǎn)歷編輯頁(yè)的存儲(chǔ)型xss,基本是個(gè)self-xss無(wú)疑了,一般誰(shuí)能訪問(wèn)到我的簡(jiǎn)歷編輯頁(yè)。

3、竟然都能越權(quán)編輯他人簡(jiǎn)歷了,那我們是不是可以在編輯別人的簡(jiǎn)歷的時(shí)候向其中植入xssPayload,一套“越權(quán) + self_xss”組合拳。

另外,不難從前面的請(qǐng)求包中看出,這些資料編輯操作,一定是存在CSRF漏洞的。那么,又一套“CSRF + self\_xss”組合拳。

當(dāng)然,CSRF肯定不如我們?cè)綑?quán)編輯穩(wěn)當(dāng)。

接下來(lái)就等目標(biāo)訪問(wèn)了。..。..

這里就簡(jiǎn)要分析下思路,就不做演示了。

0x04 總結(jié)

總結(jié)一下測(cè)試水平越權(quán)漏洞的基本思路:

控制變量法刪除參數(shù)或cookie字段,找到有效參數(shù)或cookie字段;

盡可能的對(duì)參數(shù)或cookie字段去模糊化,再進(jìn)一步測(cè)試;

修改參數(shù)值或cookie字段,對(duì)增刪改查等操作進(jìn)行越權(quán)測(cè)試;

越權(quán)結(jié)合其他漏洞提升危害等級(jí)。越權(quán)漏洞也可以結(jié)合Authz這類burp插件來(lái)測(cè)試,不過(guò)一般都局限于查看操作的越權(quán)。

審核編輯:彭靜
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 編碼
    +關(guān)注

    關(guān)注

    6

    文章

    933

    瀏覽量

    54731
  • Cookie
    +關(guān)注

    關(guān)注

    0

    文章

    30

    瀏覽量

    10390
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    203

    瀏覽量

    15352

原文標(biāo)題:一次水平越權(quán)漏洞的利用

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    監(jiān)控平臺(tái)設(shè)計(jì)思路

    電子發(fā)燒友網(wǎng)站提供《監(jiān)控平臺(tái)設(shè)計(jì)思路.pptx》資料免費(fèi)下載
    發(fā)表于 10-09 11:18 ?0次下載

    怎么樣提高verilog代碼編寫水平

    ,共同進(jìn)步。 歡迎加入FPGA技術(shù)微信交流群14群! 交流問(wèn)題(一) Q:怎么樣提高verilog代碼編寫水平?Cpu 從事DFT工作。目前僅限于寫一些簡(jiǎn)單模塊。自學(xué)的話如何提高verilog編寫水平
    發(fā)表于 09-25 20:05

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用自動(dòng)化工具掃描網(wǎng)絡(luò)中的設(shè)備,以識(shí)別開放的端口
    的頭像 發(fā)表于 09-25 10:27 ?267次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的攻擊。漏洞掃描的主要功能是幫助組織及時(shí)發(fā)現(xiàn)并
    的頭像 發(fā)表于 09-25 10:25 ?279次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費(fèi)下載
    發(fā)表于 08-12 09:38 ?0次下載

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對(duì)Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個(gè)漏洞,其中9個(gè)為“遠(yuǎn)程執(zhí)行代碼”嚴(yán)重漏洞,主要由RAM的“Use After Free”類型
    的頭像 發(fā)表于 05-16 15:12 ?665次閱讀

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)了3個(gè)零日漏洞,其中2個(gè)已被證實(shí)被黑客利用進(jìn)行攻擊,另一個(gè)則是公開披露的。
    的頭像 發(fā)表于 05-15 14:45 ?633次閱讀

    一個(gè)集成的BurpSuite漏洞探測(cè)插件

    BurpSuite在日常滲透測(cè)試中占據(jù)重要地位,是一款廣受認(rèn)可的滲透測(cè)試工具。通過(guò)其強(qiáng)大的功能和用戶友好的界面,支持安全人員發(fā)現(xiàn)和修復(fù)Web應(yīng)用程序中的潛在漏洞。不僅適用于初級(jí)滲透測(cè)試
    的頭像 發(fā)表于 01-19 11:35 ?1153次閱讀
    一個(gè)集成的BurpSuite<b class='flag-5'>漏洞</b>探測(cè)插件

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?616次閱讀

    POC管理和漏洞掃描小工具

    本工具是采用javafx編寫,使用sqllite進(jìn)行poc儲(chǔ)存的poc管理和漏洞掃描集成化工具。主要功能是poc管理,并且采用多線程進(jìn)行漏洞掃描。
    的頭像 發(fā)表于 01-09 11:01 ?717次閱讀
    POC管理和<b class='flag-5'>漏洞</b>掃描小工具

    視覺(jué)檢測(cè)類項(xiàng)目經(jīng)歷哪些測(cè)試階段

    通過(guò)對(duì)軟件的輸入進(jìn)行控制,從而達(dá)到不同的測(cè)試結(jié)果,通過(guò)輸入輸出的差異比較測(cè)試是否正確和準(zhǔn)確,從而發(fā)現(xiàn)系統(tǒng)中的漏洞,展開研發(fā)修改與測(cè)試驗(yàn)證的循環(huán)過(guò)程。
    發(fā)表于 01-05 14:47 ?392次閱讀

    網(wǎng)絡(luò)安全測(cè)試工具有哪些類型

    網(wǎng)絡(luò)安全測(cè)試工具是指用于評(píng)估和檢測(cè)系統(tǒng)、網(wǎng)絡(luò)和應(yīng)用程序的安全性的一類軟件工具。這些工具可以幫助組織和企業(yè)發(fā)現(xiàn)潛在的安全漏洞和威脅,以便及時(shí)采取措施加固和修復(fù)。根據(jù)不同的功能和用途,網(wǎng)絡(luò)安全測(cè)試
    的頭像 發(fā)表于 12-25 15:00 ?1163次閱讀

    中國(guó)新能源汽車行業(yè)呼吁提升環(huán)境測(cè)試水平,長(zhǎng)城汽車率先開放測(cè)試平臺(tái)

    隨著中國(guó)發(fā)展成為全球最大的新能源汽車市場(chǎng),一場(chǎng)關(guān)于提升新能源汽車環(huán)境測(cè)試水平的討論正在行業(yè)中熱烈進(jìn)行。新能源汽車行業(yè)的領(lǐng)軍企業(yè)長(zhǎng)城汽車近日在保定舉行了一場(chǎng)圓桌論壇,呼吁全行業(yè)共同努力,提升中國(guó)新能源
    的頭像 發(fā)表于 12-20 14:15 ?396次閱讀
    中國(guó)新能源汽車行業(yè)呼吁提升環(huán)境<b class='flag-5'>測(cè)試</b><b class='flag-5'>水平</b>,長(zhǎng)城汽車率先開放<b class='flag-5'>測(cè)試</b>平臺(tái)

    準(zhǔn)諧振變換器的基本思路

    準(zhǔn)諧振變換器是一種特殊類型的電源轉(zhuǎn)換器,其工作原理與常規(guī)的電源轉(zhuǎn)換器有所不同。它采用諧振原理,將交流電壓轉(zhuǎn)換為直流電壓,或者將直流電壓轉(zhuǎn)換為交流電壓。本文將詳細(xì)介紹準(zhǔn)諧振變換器的基本思路,包括其
    的頭像 發(fā)表于 12-14 17:12 ?1339次閱讀

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過(guò)渡到 MSL 可能會(huì)大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒?dòng)的必要性。
    發(fā)表于 12-12 10:29 ?701次閱讀
    如何消除內(nèi)存安全<b class='flag-5'>漏洞</b>