0x01:越权的定义
越权漏洞是我们在整个检测过程中遇到的许多漏洞。我们可以通过这种方式了解越权漏洞。某客户A只能添加或删除自己的信息内容,但鲜为人知的是,由于后台开发人员的粗心,在添加或删除信息内容的情况下没有进行客户区分,导致用户A可以添加或删除其他用户。
如果存在天然的越权行为,可以分为横向越权和纵向越权。
0x01:
越权:
也可以称为访问 *** 纵攻击漏洞。当一个Web程序在运行的时候,当它收到一个客户的请求的时候,我们在添加或者删除某一条数据信息的时候,并没有区分与数据信息相匹配的客户,或者在区分与数据信息相匹配的客户的时候,我们从customer表的主要参数中获取userid。如果是这样,我们可以更改userid来完成超越权限的级别。
0x011:
因此,人们通常会在进行添加、删除、登录和升级的区域中寻找未经授权的漏洞。
0x012:
例子如下:
漏洞名称:xxx存在未授权访问的高危漏洞。
漏洞简述:xxx存在未授权访问的高危漏洞。
详细漏洞地址:xxxx
漏洞类型:未经授权的漏洞
漏洞级别:高风险漏洞
漏洞类别:域模型漏洞。
补丁建议:如果使用token作为事后身份验证的动态密码,应在登录密码或短信验证码的数据文件中提交,验证成功后返回给token,否则可使用token立即进行非授权访问。
首先,请访问此详细地址并免费下载天翼客服的app
然后,我们应用burpsuite软件对其进行分析。自然,我们首先登录到一个已知的合适的用户来分析整个登录过程。
示例2:
大家进入xx微信微信官方账号。
大家选择收支明细|积分的功能,然后burpsuite掌握数据文件,分析其主要参数。
还可以通过随机输入手机号码,了解客户套餐内容的申请状态。
0x02:
纵向越权
纵向越权也被称为提高管理权限的攻击。其实原因是web应用没有 *** 纵用户权限,或者只是在赖丹上有管理权限,这样如果意向客户猜出了其他管理页面的URL,就可以访问或 *** 纵其他人物角色拥有的数据信息或网页,从而达到提高管理权限的目的。
示例1:
漏洞名称:xxx未授权访问
漏洞简述:xxx未经授权访问
详细漏洞地址:xxxx
漏洞类型:WEB漏洞
漏洞级别:中等漏洞。
漏洞类别:对关键业务流程的未授权访问。
漏洞:绕过认证,立即访问后台管理。
补救建议:做好权限管理。
0x01:我们去这个网站的登陆页面。
网址是xxxx/LECmanager/login/auth
可以访问这个网址:xxxx/lecmanager/view/list/4,可以发现可以立即查询后台数据。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)