首页 > 其他分享 >DVWA 靶场 Authorisation Bypass 通关解析

DVWA 靶场 Authorisation Bypass 通关解析

时间:2024-06-21 19:32:54浏览次数:12  
标签:漏洞 用户 DVWA 访问 Bypass 授权 Authorisation 绕过 权限

前言

DVWA代表Damn Vulnerable Web Application,是一个用于学习和练习Web应用程序漏洞的开源漏洞应用程序。它被设计成一个易于安装和配置的漏洞应用程序,旨在帮助安全专业人员和爱好者了解和熟悉不同类型的Web应用程序漏洞。

DVWA提供了一系列的漏洞场景和练习环境,用户可以通过攻击这些漏洞场景来学习和实践漏洞利用技术。这些漏洞包括常见的安全问题,如SQL注入、跨站脚本攻击(XSS)、文件包含漏洞等。通过攻击这些漏洞,用户可以了解漏洞的原理、影响和防御方法。

DVWA提供了不同的安全级别,从低到高,以满足不同技能水平的用户需求。用户可以根据自己的能力选择适当的安全级别,并进行相应的练习和挑战。

DVWA还提供了一些额外的功能和工具,如Web代理、密码破解、弱密码检测等,以帮助用户更好地理解和处理漏洞问题。

总之,DVWA是一个用于学习和练习Web应用程序漏洞的开源应用程序。它提供了一系列的漏洞场景和练习环境,帮助安全专业人员和爱好者提高对Web应用程序安全的理解和实践能力。通过使用DVWA,用户可以加深对Web应用程序漏洞的认识,并学习如何有效地保护Web应用程序免受攻击。

介绍

授权绕过(Authorisation Bypass)是一种严重的安全漏洞,攻击者通过利用系统的漏洞或错误配置,绕过正常的访问控制机制,获得未经授权的访问权限。这种漏洞可能导致敏感信息泄露、数据篡改、系统破坏等严重后果。以下是对授权绕过的详细介绍,包括其原理、常见类型、攻击手法、防御措施以及实例分析。

一、授权绕过原理

授权是指系统在确定用户身份后,根据用户的权限授予相应的资源访问权。授权绕过发生在系统错误地允许未经授权的用户访问受保护的资源时。常见原因包括:

  • 错误的访问控制逻辑:开发人员在实现访问控制时存在漏洞或错误。
  • 配置错误:系统或应用配置不当,导致访问控制失效。
  • 缺乏验证:在某些请求中缺乏必要的权限验证。

二、常见类型和攻击手法

  1. 直接对象引用(Direct Object Reference)

    • 攻击者通过直接引用内部对象(如文件、数据库记录等),绕过授权检查访问未授权的资源。
    • 例如,通过修改 URL 参数 http://example.com/user/profile?id=2,攻击者尝试访问其他用户的个人资料。
  2. 水平权限提升(Horizontal Privilege Escalation)

    • 普通用户利用漏洞访问其他普通用户的数据或功能。
    • 例如,用户 A 通过修改请求中的用户 ID 访问用户 B 的账户信息。
  3. 垂直权限提升(Vertical Privilege Escalation)

    • 低权限用户利用漏洞提升权限,访问管理员级别的功能或数据。
    • 例如,普通用户通过篡改请求参数或利用应用漏洞获得管理员权限。
  4. 功能层级控制不当

    • 某些功能对用户的权限控制不严密,导致低权限用户可以访问高权限功能。
    • 例如,隐藏但未禁用的管理功能页面通过直接访问 URL 获得。
  5. 访问控制未能覆盖所有路径

    • 系统未对所有访问路径进行权限检查,攻击者利用未受保护的路径访问资源。
    • 例如,API 端点缺乏必要的权限验证。

三、防御措施

  1. 严格的访问控制检查

    • 对所有请求进行严格的权限验证,确保每个请求都经过权限检查。
    • 使用统一的访问控制机制,避免遗漏。
  2. 最小权限原则(Principle of Least Privilege)

    • 只授予用户完成任务所需的最低权限,避免过度授权。
  3. 参数验证和加密

    • 对 URL 参数和请求参数进行严格验证,防止篡改。
    • 使用加密或哈希技术保护敏感参数。
  4. 安全编码实践

    • 遵循安全编码实践,避免常见漏洞。
    • 定期进行代码审查和安全测试。
  5. 日志和监控

    • 记录和监控所有访问请求,及时发现和响应异常访问行为。
  6. 定期安全测试

    • 进行渗透测试和安全评估,发现并修复潜在的授权绕过漏洞。

一、Low

先以管理员身份访问这一关的靶场

以管理员身份的话可以操作账户,请记住以下路径

现在切换到普通的用户例如 gordonb/abc123

明显发现导航栏缺少了这一栏

现在开始绕过,在 URL 路径中访问这个目录

/authbypass/

成功绕过!!! 

二、Medium

还是一样,直接访问这个路径,虽然访问不了

查看之前 Low 的网络资源,发现数据存在一个 PHP 文件当中

直接访问这个文件,成功绕过!! 

/authbypass/get_user_data.php

三、High

使用上一关的方法不行

锁定了这个文件,但是还有一个更新功能,或许咱们可以使用 POST 提交一个更新请求

请求成功!! 

刷新看到已经更改成功

四、结论

授权绕过是一种严重的安全漏洞,攻击者利用系统漏洞或配置错误绕过正常的访问控制机制,获得未授权的访问权限。通过严格的访问控制检查、最小权限原则、参数验证和加密、安全编码实践、日志和监控以及定期安全测试,可以有效防御授权绕过攻击,保护系统和用户的安全。

标签:漏洞,用户,DVWA,访问,Bypass,授权,Authorisation,绕过,权限
From: https://blog.csdn.net/2302_82189125/article/details/139807395

相关文章

  • [罗嗦的详解]BURP官方靶场Lab: SSRF with filter bypass via open redirection vulner
    参考视频:官方把场下的俩个视频https://youtu.be/iF1BPVTqM10抓取checkstore按钮的POST请求,请求体:stockApi=/product/stock/check?productId=3&storeId=1nextstore按钮的get请求:GET/product/nextProduct?currentProductId=3&path=/product?productId=4HTTP/2path参......
  • DVWA靶场学习(一)—— Brute Force
    BruteForce暴力破解其实就是利用不同的账户和密码进行多次尝试。因为用户在设置密码时可能会选用比较容易记忆的口令,因此,可以使用一些保存常用密码的字典或者结合用户的个人信息进行爆破。DVWA安全等级有Low,Medium,High和Impossible四种,随着安全等级的提高,网站的防护等级和攻击......
  • DVWA靶场---csrf遇到的问题解决方法
    1.解决low等级不携带cookie访问诈骗网站:设置---隐私与安全---浏览器隐私---增强型跟踪保护---自定义---cookie---跨站跟踪型cookie。2.解决medium等级referer显示不完整解决方法:在服务器的html上加一段:<metaname="referrer"content="no-referrer-when-downgrade">当从......
  • MySQL注入之Fuzz测试&WAF Bypass小结
    目录BurpSuiteFuzz测试内联注释绕过union[]select联合查询绕过敏感函数绕过from[]information_schema查表报错注入示例常规绕过思路总结空格绕过引号绕过逗号绕过比较符号绕过逻辑符号绕过关键字绕过编码绕过等价函数绕过宽字节注入多参数请求拆分生僻函数输出内容过滤BurpSuite......
  • DVWA-CSP Bypass
    CSP的主要目标是减少和报告XSS攻击。XSS攻击利用了浏览器对于从服务器所获取的内容的信任。恶意脚本在受害者的浏览器中得以运行,因为浏览器信任其内容来源,即使有的时候这些脚本并非来自于它本该来的地方。CSP通过指定有效域——即浏览器认可的可执行脚本的有效来源—......
  • DVWA-Weak Session IDs
    用户登录之后,服务端会创建一个session,里面存储用户的状态和相关信息。而为了缓和客户端的存储压力,客户端只存储一个session_id,一般session_id放在cookie中。如果session_id被劫持,黑客可以使用其登录直接登录到目标账户。题目有点没看懂拿HighLevel举例,只拿到PHPSESSID就......
  • DVWA-SQL Injection (Blind)
    SQL盲注的两种主要形式是基于布尔的盲注和基于时间的盲注,本篇主要记录盲注的知识,基础知识可以参考DVWA-SQLInjectionLow首先进行注入点测试,此处是字符型注入布尔盲注攻击者通过注入条件语句,利用应用程序中基于布尔条件的判断来获取有关数据库内容的信息。攻击者可以尝......
  • 信息安全事件应急包好DVWA(finish)
    ​*DVWA**信息安全事件应急处理报告**皮包**公司**20**24**年**5**月**20**日*****目录一、 概述 1.1应急处理服务背景 1.2应急处理服务目的 1.3应急处理服务范围 1.4应急处理服务依据 1.4.1应急处理服务委托协议 1.4.2基础标准与法律文件 1.4.3参考文件 ......
  • CTFHUB-PHP-bypass_disable_functions
    很多可以蚁剑插件自己做,因为本来就是蚁剑实验室的靶场,这里有些也就用手工方法,方便掌握原理。LD_PRELOAD看题目一眼环境变量劫持。蚁剑可以连,但是终端命令全被ban了。访问/?ant=phpinfo();查看禁用函数:pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,......
  • Centos7部署DVWA靶场
    Centos7部署DVWA靶场​ DVWA款开源的渗透测试漏洞练习平台,其中内含xsSQL注入、文件上传、文件包含、CSRF和暴力破解等各个难度的测试环境。安装httpd及其相关的组件yuminstall-yhttpdhttpd-devel安装php及其相关组件yum-yinstallphpphp-gdphp-ldapphp-odbc......