由于某些原因,当前用户账户没有了管理员权限或唯一的管理员账户被禁用,导致无法以管理员身份运行程序,或运行程序时提示需要输入管理员用户名或密码,但却没有输入窗口。这类情况下,需要进入安全模式重新设定用户账户权限,具体 *** 作如下:
1.同时按下win键+R键,输入cmd回车。
2.在命令提示符窗口输入:net localgroup Administrators并回车,确认成员下只有一个Administrator账户,方可进行后续 *** 作。
3.在系统内点击开始-电源,按住shift键再点击重启,电脑重新启动后在选择一个选项页面点击疑难解答-高级选项-启动设置-重启
4.在启动设置的页面,按指定键进入安全模式(一般为4)。
5.进入安全模式后,点击开始-账户,即可看到Administrator账户名,点击并登陆。
6.登陆后同时按下Win键+R键输入netplwiz并回车。
7.进入用户控制页面,在本机用户下找到自己的账户(此处为S4200UA),点击属性。
8.切换至组成员页面,并点选管理员,应用并确认,回到用户账户页面后再次点击确认。
9.重启电脑,即可在开始-设置-账户下看到本地账户恢复了管理员权限。
原理:如果使用A用户的权限去 *** 作B用户的数据,A的权限小于B的权限,如果能够成功 *** 作,则称之为越权 *** 作。 越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。
容易出现的地方:一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些 *** 作时,后台需要对当前用户的权限进行校验,看其是否具备 *** 作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。
找到后台地址 找到uid号
实验
点提示给了两个账号
查看个人信息抓包
把名字改成被人的可以看到别人的账户信息
1、一般情况下要知道后台登录页面的地址(对方添加账号的链接地址)
2、对方相关信息用户名 后台页面地址
A用户的权限高于B用户,B用户越权 *** 作A用户的权限的情况称为垂直越权
再登录普通用户
没有添加用户的权限
要知道对方的后台登录地址
其次知道对让referer信息 知道对方是从哪个页面来的
把普通用户的cookie信息粘贴到管理员cookie下
可以创建用户 存在垂直越权
在普通用户权限下添加账号,可以添加上
越权产生原理:没有做会话session判断(leve级别l=1)level级别一定要判断,可能在登录页面进行判断,但是登录之后的页面没有判断
https://wooyun.x10sec.org/
什么是越权漏洞?
越权漏洞是一种很常见的逻辑安全漏洞,是服务器端对客户提出的数据 *** 作请求过分信任,而忽略了对该用户 *** 作权限的判定,导致修改相关参数就可以拥有了其他帐号的增删改查功能,从而导致越权漏洞。
目前存在两种越权方式:横向越权(水平越权)和纵向越权(垂直越权)。
还有一种是交叉越权,交叉越权就是既可以横向越权,也可以纵向越权。
水平越权是指相同权限下不同的账户可以互相访问。
垂直越权是指权限低的用户可以访问权限较高的用户。
水平越权测试方法主要就是看看能否通过A用户 *** 作影响到B用户。
垂直越权的测试思路就是低权限用户越权使用高权限用户的功能,比如普通用户可使用管理员功能。
越权测试流程
把握住传参就能把握住逻辑漏洞的命脉
越权测试
登录A用户时,正常更改或者是查看A用户信息,然后抓取数据包,将传参ID修改为其他用户,如果成功查看或者修改了同权限其他用户的信息就属于水平越权测试。(如果可以影响到高权限用户就是垂直越权),传参ID参数需要自己检测(常见:uid= id= user= 等)通常使用burp进行爆破传参(传参可能在GET POST COOKIE)
常见越权漏洞
常见平行越权
不需要输入原密码的修改密码,抓包改用户名或者用户id修改他人密码
修改资料的时候修改用户id
查看订单的时候,遍历订单id
未授权访问(关闭前端js)
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)