首页 > 其他分享 >未授权访问漏洞

未授权访问漏洞

时间:2024-10-29 16:20:44浏览次数:3  
标签:漏洞 导出 访问 授权 php com

未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作,它通常属于越权漏洞但在某些情况下也可以称为逻辑漏洞,检测试试一个后台或者功能抓包后删除cookie还可以访问

比如在一个登陆的页面url是login.php 需要输入对应的账户密码才可以登陆,但是我们可以构造路径,比如将路径修改为admin.php 盲猜路径 在没有登陆的情况下直接进入后台,未授权就是得先进后台然后拿接口去其他浏览器,访问或者删除Cookie还可以访问就是未授权

未授权寻找

常见Nday未授权访问

[常见未授权访问漏洞汇总 - hkgan - 博客园 (cnblogs.com)](https://www.cnblogs.com/hkgan/p/17370696.html#h 814071036780581683171375185)

Redis 未授权访问漏洞
MongoDB 未授权访问漏洞
Jenkins 未授权访问漏洞
Memcached 未授权访问漏洞
JBOSS 未授权访问漏洞
VNC 未授权访问漏洞
Docker 未授权访问漏洞
ZooKeeper 未授权访问漏洞
Rsync 未授权访问漏洞
Atlassian Crowd 未授权访问漏洞
CouchDB 未授权访问漏洞
Elasticsearch 未授权访问漏洞
Hadoop 未授权访问漏洞
Jupyter Notebook 未授权访问漏洞

越权存在场景

IDOR研究

用户ID越权

https://www.xxx.com/user1/userinfo.php?user_id=user1
https://www.xxx.com/user1/userinfo.php?user_id=10001

某些功能获取信息的方式类似上面的链接,通过的是user_id 来获取对应用户信息 我们可以手机用户名字典来枚举信息,根据返回值判断是否存在问题。

如果user_id 为一个固定的数字,我们用bp 遍历数字,登陆如果没有验证 cookie 可以直接通过修改学号登陆,也就是改id学号重发, 删除cookie重发,那么就是不存在鉴权

个人信息页面刷新抓包,可以通过查看接口的办法将个人信息的接口查找出来后进行测试,因为一个页面有好几个数据包,我们抓取到后需要分析,比如这里出现了sid= ,如果在站点页面是无法看见?sid这个参数的,而你在burp历史包中即可以看见此参数,这个参数就是个人身份的参数,如果没鉴权,那么水平越权就到手,只要出现辨识身份的参数就可以去打一波

个人信息查询处如果对sfz或者其他信息做了打码处理那么就F12看参数仔细看看有没有暴露出来

功能ID编号越权

https://www.xxx.com/user1/userticket.php?user_order=100001
https://www.xxx.com/user1/userticket.php?user_order=49ba59ab

问题存在用户订单 购买处 查询功能,如果user_order是订单编号就可以尝试遍历越权,如果编号并不是单纯的订单数字串,而是类似如上的编码字符串,相信自己的运气的话可以尝试某些编码的情况,例如BASE64、MD

功能地址越权1

正常情况下,只访问此后台地址时,一般会跳转到登陆地址,或者登陆后用来查看某个具体的功能,获取数据的情况根据访问的链接地址来,理论上此功能并不存在越权可能,因为没有我们可以修改的参数。但是对权限及功能的限制可能只局限于用户菜单的限制,根据常用链接,可以猜测是否存在以下地址

https://www.xxx.com/user/getuserinfo.php

开发为了方便区别功能和页面,通常会利用对应的英文来命名文件,但这些文件并不是任意用户都可以访问到的,所以可以猜测访问地址是否英文的拼接来猜测路径。对于此问题的快捷测试是获取一个高权限账号,比如辅导元严的

/getuserorder.php
/adduser.php
/deluser.php
/getalluser.php
/todetailpage.php
/ordercreate.php
......

上传文件对象ID越权

https://www.xxx.com/user1/userfile.php?fileid=10001
https://www.ccc.com/user1/userfile.php?fileid=user1_name.jpg

上传某些东西,头像文件这种,上传后如果发现存在数字这种。可以猜测此上传文件可以遍历获取,通过查询fileid来查看其他用户的上传信息。如果上传后文件名如第二种,可能此文件是系统经过重命名的,重命名的方式一般采用当前上传的时间戳或者当前上传的日期加随机字段,这种情况下枚举较为困难

个人信息导出CSRF未授权

个人导出信息页面退出 换个浏览器再访问导出信息的链接看看能不能下载 可以的话就是未授权访问,观察数据包删除Cookie重发 删除CSRF_token 重发

CSRF+未授权

导出也会有数据包链接,如果导出没有校验,我们把导出的请求做成CSRF给受害者,并且存在发送地址的话
一般是邮箱,这样受害者在登录状态下点击执行了导出的请求并且个人就发送到攻击者的邮箱上

SSRF导出PDF

SSRF导出是由于文件中存在可以自定义编辑的地方,HTML代码,写入Paylaod导出后就是内网读取到的资源

涉及到个人信息导出编辑处,尝试 CSRF SSRF CORS XXE 在文档中打入语句,导出后是否会回显就是判断方式


  1. 1.手动JS寻找url 地址拼接
    2.dira扫目录敏感路径
    3.JSfuzz工具提取JS中的url
    4.自己的路径字典 ↩︎

标签:漏洞,导出,访问,授权,php,com
From: https://blog.csdn.net/qq_49990221/article/details/143333201

相关文章

  • Mac开启ssh访问服务
      首先打开:系统偏好设置-共享-允许远程登录(老版本无法手动启用,此时需要如下操作)1.测试ssh本地服务是否打开[email protected].检查ssh配置文件,/etc/ssh/sshd_config,并开放Port22ListenAddress0.0.0.03.检查ssh服务是否正在运行并开启#检查状态sudosystemse......
  • .NET云原生应用实践(四):基于Keycloak的认证与授权AL
    合集-.NET云原生应用实践(4)1..NET云原生应用实践(二):Sticker微服务RESTfulAPI的实现10-132..NET云原生应用实践(一):从搭建项目框架结构开始10-093..NET云原生应用实践(三):连接到PostgreSQL数据库10-224..NET云原生应用实践(四):基于Keycloak的认证与授权10-28收起本章目标完成Keyclo......
  • #渗透测试#SRC漏洞挖掘# 信息收集-Shodan进阶之未授权访问
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章阅读。                            ......
  • angular - 阅读zone.js代码引出的访问器属性问题
    对websocket的onmessageonerroronopenonclose事件是如何被zone.js代理存在疑问,阅读了zone.js的源码此处对WebSocket.prototype的onmessageonerroronopenonclose进行patch操作 具体的patch操作如下:  对WebSocket.prototype上的访问器属性(区别于数据属性)而言,webSo......
  • 黑客常用Linux漏洞扫描工具(含安装步骤)
    第一款:Trivy概述Trivy是一个开源漏洞扫描程序,能够检测开源软件中的CVE。这款工具针对风险提供了及时的解释,开发人员可自行决定是否在容器或应用程序中使用该组件。常规的容器安全协议使用的是静态镜像扫描来发现漏洞,Trivy则是将漏洞扫描工具无缝合并到集成开发环境当中......
  • 【漏洞复现】时空智友ERP系统uploadStudioFile任意文件上传漏洞
    免责声明请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。一、简介时空智友ERP系统是一款基于云计算和大数据的企业资源计划管理系统,旨在......
  • Tenda路由器账号密码信息泄露漏洞
    免责声明请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。一、简介Tenda是一家中国的网络设备制造商,成立于1999年,专注于提供各种网络产品,......
  • 新接口0day全程云DocumentDocService.asmx接口存在任意文件上传漏洞
     0x01阅读须知        技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用......
  • 新接口 易宝OA-ExecuteSqlForDataSet接口存在SQL注入漏洞
    0x01阅读须知        本文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考。本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁......
  • 高校智慧平台SExcelExpErr存在SQL注入漏洞
    0x01阅读须知        本文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考。本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁......