越权漏洞检测工具

越权漏洞检测工具,第1张

越权漏洞系列

0x01:越权的定义

越权漏洞是我们在整个检测过程中遇到的许多漏洞。我们可以通过这种方式了解越权漏洞。某客户A只能添加或删除自己的信息内容,但鲜为人知的是,由于后台开发人员的粗心,在添加或删除信息内容的情况下没有进行客户区分,导致用户A可以添加或删除其他用户。

如果存在天然的越权行为,可以分为横向越权和纵向越权。

0x01:

越权:

也可以称为访问 *** 纵攻击漏洞。当一个Web程序在运行的时候,当它收到一个客户的请求的时候,我们在添加或者删除某一条数据信息的时候,并没有区分与数据信息相匹配的客户,或者在区分与数据信息相匹配的客户的时候,我们从customer表的主要参数中获取userid。如果是这样,我们可以更改userid来完成超越权限的级别。

0x011:

因此,人们通常会在进行添加、删除、登录和升级的区域中寻找未经授权的漏洞。

0x012:

例子如下:

漏洞名称:xxx存在未授权访问的高危漏洞。

漏洞简述:xxx存在未授权访问的高危漏洞。

详细漏洞地址:xxxx

漏洞类型:未经授权的漏洞

漏洞级别:高风险漏洞

漏洞类别:域模型漏洞。

补丁建议:如果使用token作为事后身份验证的动态密码,应在登录密码或短信验证码的数据文件中提交,验证成功后返回给token,否则可使用token立即进行非授权访问。

首先,请访问此详细地址并免费下载天翼客服的app


然后,我们应用burpsuite软件对其进行分析。自然,我们首先登录到一个已知的合适的用户来分析整个登录过程。



示例2:

大家进入xx微信微信官方账号。



大家选择收支明细|积分的功能,然后burpsuite掌握数据文件,分析其主要参数。

还可以通过随机输入手机号码,了解客户套餐内容的申请状态。




0x02:

纵向越权

纵向越权也被称为提高管理权限的攻击。其实原因是web应用没有 *** 纵用户权限,或者只是在赖丹上有管理权限,这样如果意向客户猜出了其他管理页面的URL,就可以访问或 *** 纵其他人物角色拥有的数据信息或网页,从而达到提高管理权限的目的。

示例1:

漏洞名称:xxx未授权访问

漏洞简述:xxx未经授权访问

详细漏洞地址:xxxx

漏洞类型:WEB漏洞

漏洞级别:中等漏洞。

漏洞类别:对关键业务流程的未授权访问。

漏洞:绕过认证,立即访问后台管理。

补救建议:做好权限管理。

0x01:我们去这个网站的登陆页面。

网址是xxxx/LECmanager/login/auth

可以访问这个网址:xxxx/lecmanager/view/list/4,可以发现可以立即查询后台数据。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/755380.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-30
下一篇 2022-04-30

发表评论

登录后才能评论

评论列表(0条)

保存