越权漏洞检测工具

越权漏洞检测工具,第1张

越权漏洞系列

0x01:越权的定义

越权漏洞是我们在整个检测过程中遇到的许多漏洞。我们可以通过这种方式了解越权漏洞。某客户A只能添加或删除自己的信息内容,但鲜为人知的是,由于后台开发人员的粗心,在添加或删除信息内容的情况下没有进行客户区分,导致用户A可以添加或删除其他用户。

如果存在天然的越权行为,可以分为横向越权和纵向越权。

0x01:

越权:

也可以称为密钥管理攻击漏洞。当一个Web程序在运行的时候,当它接收到一个客户的请求的时候,我们在添加或者删除某一条数据信息的时候,无法区分与数据信息相匹配的客户,或者在区分与数据信息相匹配的客户的时候,是通过从customer表的主参数中获取userid来完成的。如果是这样,我们可以更改userid来完成超越权限的级别。

0x011:

因此,人们通常会在进行添加、删除、登录和升级的区域中寻找未经授权的漏洞。

0x012:

例子如下:

漏洞名称:xxx存在未授权浏览的高危漏洞。

漏洞简述:xxx存在未经授权浏览的高危漏洞。

详细漏洞地址:xxxx

漏洞类型:未经授权的漏洞

漏洞级别:高风险漏洞

漏洞类别:域模型漏洞。

补丁建议:token作为动态密码进行事后身份验证的,应提交到登录密码或短信验证码的数据文件中,验证成功后返回给token;否则,token可用于立即进行未经授权的浏览。

首先请浏览这个详细地址,免费下载天翼客服的app


然后,我们应用burpsuite软件对其进行分析。自然,我们首先登录到一个已知的合适的用户来分析整个登录过程。



示例2:

大家进入xx微信微信官方账号。



大家选择收支明细|积分的功能,然后burpsuite掌握数据文件,分析其主要参数。

还可以通过随机输入手机号码,了解客户套餐内容的申请状态。




0x02:

纵向越权

纵向越权也被称为提高管理权限的攻击。其实原因是web应用没有 *** 纵用户权限,或者只在来丹上管理权限,导致意向客户如果猜测到其他管理页面的URL,就会浏览或 *** 纵其他人物角色拥有的数据信息或网页,从而达到提高管理权限的目的。

示例1:

漏洞名称:xxx未授权浏览

漏洞简述:xxx有未授权浏览

详细漏洞地址:xxxx

漏洞类型:WEB漏洞

漏洞级别:中等漏洞。

漏洞类别:未授权浏览关键业务流程

漏洞:绕过认证,立即浏览后台管理。

补救建议:做好权限管理。

0x01:我们去这个网站的登陆页面。

网址是xxxx/LECmanager/login/auth

可以浏览这个网址:xxxx/lecmanager/view/list/4,可以发现可以立即查询后台数据。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/755444.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-30
下一篇 2022-04-30

发表评论

登录后才能评论

评论列表(0条)

保存