首页 > 其他分享 >WEB漏洞—逻辑越权之水平垂直越权

WEB漏洞—逻辑越权之水平垂直越权

时间:2023-07-25 16:34:21浏览次数:31  
标签:WEB 登录 pikachu 用户 --- 漏洞 数据包 越权

逻辑越权简介

1.水平越权

---通过更换的某个 ID 之类的身份标识,从而使 A 账号获取(修改、删除等)B/C/D账号数据(权限相同)。

2.垂直越权

---使用低权限身份的账号,发送高权限账号才能有的请求,获得其高权限的操作。

3.未授权访问

---通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作。(有些操作要管理员才行) 

pikachu靶场练习

1.水平越权

#进入靶场登录

#查看个人信息,利用bp抓取数据包

#将username=kobe改成lucy,放出去,查看到lucy的信息

#查看源代码

---判断了是否登录就没有再做检查(猜测这里检查的cookie)

---检测传参submit和username,只有两者不为空就行

---具体显示的信息为username参数传递的用户名

2.垂直越权

#管理员登录可以进行删除操作,而普通用户无删除操作

#先管理员登录,获取添加用户的数据包 (这里添加zhixiaoxi用户 ,密码666)

POST /pikachu/vul/overpermission/op2/op2_admin_edit.php HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 88
Origin: http://127.0.0.1
Connection: close
Referer: http://127.0.0.1/pikachu/vul/overpermission/op2/op2_admin_edit.php
Cookie: PHPSESSID=5fung937k09rcuannju77jtk81
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: same-origin
Sec-Fetch-User: ?1

username=zhixiaoxi&password=666&sex=&phonenum=&email=&address=&submit=%E5%88%9B%E5%BB%BA

#登录pikachu用户,获取cookie

Cookie: PHPSESSID=a98pne72vb0fc19p7339vob993

#将pikachu用户的数据包全部更改为管理员添加用户的数据包,但cookie值用pikachu用户

#可以看到zhixiaoxi用户已被添加

#发现新用户被添加(垂直越权的前提条件:获取管理员添加用户的数据包)

#总结(获取数据包的信息方法)

---前端有操作,可以直接抓包

---盲猜添加用户的数据包信息

---获取网站的源码,在本地进行测试

---漏洞有些鸡肋,但是在用户登录的时候,可以利用该漏洞直接进入管理员界面。

墨者靶场练习

身份认证失效漏洞实战

#进入靶场

#登录测试账户并抓包,一遍一遍发包发现可疑测试点

#将末两位改为21,返回页面发现信息均已变化

#构造变量

#以00开头到99结尾

#根据长度变化可知,14-25具有用户信息

#返回网站,查看源代码发现马春生的编号是16

#抓包返回页面,可知马春生的登录账号为m233241,密码疑似md5加密,解密后是9732343

#登录成功,通关

 

标签:WEB,登录,pikachu,用户,---,漏洞,数据包,越权
From: https://www.cnblogs.com/Zx770/p/17579947.html

相关文章

  • kali用beef实现xss漏洞攻击测试
    一、Kali开启网络监听:serviceapache2start二、启动Kalibeef-xss模块:beef-xss如果需要查看密码路径root权限,可以用以下指令:vi/etc/beef-xss/config.yaml其它指令,如下:apt-getremovebeef-xss//卸载beef-xssapt-getpurgebeef-xss//删除beef-xss配置rm-r......
  • 纯手撸 Django web框架批量删除redis的key
    纯手撸Djangoweb框架批量删除redis的key环境环境参照上一章节博客部署环境,在此基础上进行功能加强【批量删除指定前缀的key】,然后再CI里面掉这个接口地址即可清理redis缓存的key,更加高效的运维工作修改视图##mysite/myweb1/views.py#Createyourviewshere.fromdj......
  • 用 BurpSuite 测试“逻辑漏洞”
    1、对客户端控件过度的信任;2、高级逻辑漏洞;3、低级逻辑缺陷;4、对异常输入的处理不一致;5、不一致的安全控制;6、工作流程验证不足;7、通过有缺陷的状态机绕过身份验证;8、业务规则执行存在缺陷;9、无限期货币逻辑缺陷;10、通过加密预言机绕过身份验证;11、身份验证漏洞,两用端点......
  • JavaWeb--环境搭建(idea,tomcat)到跑测试中我犯下的滔天大罪
    1.在网上copy时路径没有写对点击查看代码<?xmlversion="1.0"encoding="UTF-8"?><web-appxmlns="http://xmlns.jcp.org/xml/ns/javaee"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation......
  • .net core WebApi 控制器使用特性校验是否已经登录
    实现 ApiAuthorizeAction自定义类:publicclassApiAuthorizeAction:Attribute,IAuthorizationFilter{publicvoidOnAuthorization(AuthorizationFilterContextcontext){if(context==null)return;......
  • RTMP流媒体服务器LntonMedia(免费)平台利用srs通过webrtc推流到LntonMedia平台的具体操
    WebRTC属于开源的即时通信技术,它实现了基于网页的语音对话或及视频通话,目的是无插件实现web端的实时通信能力,其中包含视频音频采集、编解码、数据传输、音视频展示等功能。LntonMedia也是基于WebRTC技术的互联网视频云服务平台,具有视频直播、点播、视频拉转推、时移、视频回看等功......
  • Debian挂载Web-DAV
     ---------------------------------------------------------- 第一种方案===================================== 1.安装davfs2:apt-getinstalldavfs2  -y   2.配置davfs2:在/etc/davfs2/secrets中添加如下一行即可:"http://127.0.0.1:9001/"  admin  admi......
  • 我开源了团队内部基于SpringBoot Web快速开发的API脚手架v1.6.0更新
    什么是rest-api-spring-boot-starterrest-api-spring-boot-starter适用于SpringBootWebAPI快速构建让开发人员快速构建统一规范的业务RestFullAPI不在去关心一些繁琐。重复工作,而是把重点聚焦到业务。动机每次WebAPI常用功能都需要重新写一遍。或者复制之前的项目代码......
  • WEB漏洞—文件操作之文件下载读取
    文件下载,读取原理,检测,利用,修复等#利用数据库配置文件下载或读取后续接口密匙信息文件下载或读取后续#文件名,参数值,目录符号read.xxx?filename=down.xxx?filename=readfile.xxx?file=downfile.xxx?file=../..\.\./等%00?%23%20.等&readpath=、&filepath=、&......
  • 老杜 JavaWeb 讲解(十四) ——JSP+Servlet改造oa项目
    (十四)JSP改造oa项目相关视频:38-Servlet和JSP改造oa项目使用Servlet+JSP完成oa项目的改造使用Servlet处理业务,收集数据。使用JSP展示数据。将之前原型中的html文件,全部修改为jsp,然后在jsp文件头部添加page指令(指定contentType防止中文乱码),将所有的JSP直接拷贝到web......