在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

測試水平越權漏洞的基本思路

馬哥Linux運維 ? 來源:馬哥Linux運維 ? 作者:馬哥Linux運維 ? 2022-07-22 11:01 ? 次閱讀

本文記錄了一次水平越權的全過程,大致發生了如下:

修改post參數,導致越權查看和刪除;

修改路徑(REST風格參數),導致越權修改;

修改cookie字段,繞過登錄實現未授權訪問;

越權編輯植入xssPayload,獲取完整cookie。好了,開始虛構。

0x01 越權查看和刪除

注冊登錄進入個人中心,一通胡亂測試,發現可通過修改參數來越權查看或修改任意用戶資料。這里就拿教育經歷做演示吧。

1、先創建,再修改。

0a9a2fae-0511-11ed-ba43-dac502259ad0.jpg

2、抓包攔截重放,通過infoId去引用對象,返回用戶信息,并進入編輯狀態。

0aa617b0-0511-11ed-ba43-dac502259ad0.jpg

0abb5a6c-0511-11ed-ba43-dac502259ad0.jpg

3、請求包中通過infoId參數引用對象,sql注入無果,嘗試修改infoId值,引用對象成功,返回其他用戶信息。刪除時修改post參數值同樣可越權刪除任意用戶信息。

0ac8a4c4-0511-11ed-ba43-dac502259ad0.jpg

4、繼續編輯自己的自我評價,點擊保存。發現前面infoId的值跑到路徑中去了,也嘗試修改一下(注意這里涉及修改了,就不要隨意修改了,可以嘗試修改另外的測試賬號的內容)。

0ad99892-0511-11ed-ba43-dac502259ad0.jpg

5、返回修改成功(去目標賬號中刷新,發現資料確實被修改了)。

0ae95bc4-0511-11ed-ba43-dac502259ad0.jpg

6、為什么路徑也能作為參數測試點呢,因為這里使用的是REST風格參數。

0af41f78-0511-11ed-ba43-dac502259ad0.jpg

0x02 繞過登錄未授權訪問

前面一頓操作,一直沒能獲取到手機號郵箱等敏感信息,結果發現這些基本信息的編輯使用的不是同一套流程,為了能扒出來,就有了下文。

1、下面是預覽資料的請求,沒看到get/post參數啊,自然不存在“不安全的直接對象引用”這類越權漏洞。

0b01cd26-0511-11ed-ba43-dac502259ad0.jpg

很明顯是通過cookie鑒別的,又這么多字段,一般這種我都不考慮越權(頭不夠鐵),不過乍一看cookie中字段值貌似都為base64編碼。竟然都是base64編碼的,這!

2、控制變量法,逐個字段刪除,找出有效的字段(刪除某個字段,頁面無變化說明該字段是無效字段,相信大家都知道這個技巧)。

一番刪除操作,只留下了 career_id 這個字段。重放返回該個人資料,修改刪除該字段便異常,說明服務端僅校驗該字段。

0b1ada64-0511-11ed-ba43-dac502259ad0.jpg

僅校驗一個字段,看似使用是簡單的base64編碼,不錯不錯!

3、解碼看看,5160397估計就是該用戶id了。

0b266a96-0511-11ed-ba43-dac502259ad0.jpg

4、通過Burpsuite的Intruder模塊遍歷career_id字段,抓個別的id看看。

0b34bbe6-0511-11ed-ba43-dac502259ad0.jpg

0b416de6-0511-11ed-ba43-dac502259ad0.jpg

5、使用該id,成功越權訪問到該用戶的個人簡歷信息。

0b4ca71a-0511-11ed-ba43-dac502259ad0.jpg

6、接下來,復制該cookie替換掉自己瀏覽器中的cookie,成功繞過登錄,未授權訪問其他用戶個人中心,且可進行資料編輯刪除等操作。

0b582cca-0511-11ed-ba43-dac502259ad0.jpg

0x03 利用“self-xss“獲取更多權限

正經的越權到上面差不多就結束了,下面就是利用的“歪門邪道”了。

1、進一步摸索發現,其實僅僅是個人中心的訪問憑證是只校驗 career_id 這一個字段,其他頁面還校驗了更多的cookie字段,只有校驗通過才可訪問更多頁面查看崗位信息、投遞簡歷等操作。

2、其實吧,編輯資料這里還存在個存儲型XSS。簡歷編輯頁的存儲型xss,基本是個self-xss無疑了,一般誰能訪問到我的簡歷編輯頁。

3、竟然都能越權編輯他人簡歷了,那我們是不是可以在編輯別人的簡歷的時候向其中植入xssPayload,一套“越權 + self_xss”組合拳。

另外,不難從前面的請求包中看出,這些資料編輯操作,一定是存在CSRF漏洞的。那么,又一套“CSRF + self\_xss”組合拳。

當然,CSRF肯定不如我們越權編輯穩當。

接下來就等目標訪問了。..。..

這里就簡要分析下思路,就不做演示了。

0x04 總結

總結一下測試水平越權漏洞的基本思路:

控制變量法刪除參數或cookie字段,找到有效參數或cookie字段;

盡可能的對參數或cookie字段去模糊化,再進一步測試;

修改參數值或cookie字段,對增刪改查等操作進行越權測試;

越權結合其他漏洞提升危害等級。越權漏洞也可以結合Authz這類burp插件來測試,不過一般都局限于查看操作的越權。

審核編輯:彭靜
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 編碼
    +關注

    關注

    6

    文章

    958

    瀏覽量

    54957
  • Cookie
    +關注

    關注

    0

    文章

    30

    瀏覽量

    10430
  • 漏洞
    +關注

    關注

    0

    文章

    204

    瀏覽量

    15427

原文標題:一次水平越權漏洞的利用

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    華為榮獲BSI全球首批漏洞管理體系認證

    近日,華為宣布成功獲得國際領先的標準、測試及認證機構英國標準協會(BSI)頒發的全球首批漏洞管理體系認證證書。這一殊榮標志著華為在漏洞管理方面達到了國際領先水平,其卓越的
    的頭像 發表于 01-22 13:42 ?178次閱讀

    Web安全之滲透測試基礎與實踐

    在網絡安全領域,Web滲透測試是發現Web應用漏洞的重要手段。下面介紹滲透測試的基礎和實踐。 信息收集是滲透測試的第一步。使用whois命令查詢域名注冊信息,nslookup命令查詢域
    的頭像 發表于 01-22 09:33 ?96次閱讀

    華為數字能源獲BSI全球首批漏洞管理體系認證

    流程三大國際標準,標志著華為在漏洞管理方面達到了國際領先水平。 作為業界領先的數字能源解決方案提供商,華為數字能源一直致力于提升產品的安全性和可靠性。此次獲得BSI全球首批漏洞管理體系認證,充分證明了華為在
    的頭像 發表于 01-17 14:50 ?210次閱讀

    華為通過BSI全球首批漏洞管理體系認證

    近日,華為通過全球權威標準機構BSI漏洞管理體系認證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國際標準。華為憑借其
    的頭像 發表于 01-16 11:15 ?226次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認證

    FPGA打磚塊小游戲設計思路

    HDL,?Vivado 平臺上開發打磚塊小游戲并使用 PS2 與 VGA 的基本思路: 一、整體架構設計 1. 輸入模塊: ? PS2 接口模塊:負責與 PS2 設備(如游戲手柄)進行通信,接收手柄
    的頭像 發表于 12-09 16:57 ?347次閱讀

    常見的漏洞分享

    漏洞,利用swaks可以偽造郵件發到自己郵箱測試。163可行 #sourcemap文件泄露漏洞 油猴腳本:sourcemap-searcher、burp hae插件 在F12控制臺輸入sms(),下載
    的頭像 發表于 11-21 15:39 ?240次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    基于ADS131m04和STM32F103搭建了一個簡單的采樣電路,如何獲得比較高的通道間采樣一致性?

    。 我的電路基本就是參考設計的樣子,只不過右邊是STM的MCU MCU的時鐘是8M,給AD輸出的時鐘也是8M,其他是參考TI實例代碼修改的程序,基本思路是: 系統初始化——配置MCU——配置
    發表于 11-21 07:08

    監控平臺設計思路

    電子發燒友網站提供《監控平臺設計思路.pptx》資料免費下載
    發表于 10-09 11:18 ?0次下載

    怎么樣提高verilog代碼編寫水平

    ,共同進步。 歡迎加入FPGA技術微信交流群14群! 交流問題(一) Q:怎么樣提高verilog代碼編寫水平?Cpu 從事DFT工作。目前僅限于寫一些簡單模塊。自學的話如何提高verilog編寫水平
    發表于 09-25 20:05

    漏洞掃描一般采用的技術是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統、網絡或應用程序中的安全漏洞。以下是一些常見的漏洞掃描技術: 自動化漏洞掃描 : 網絡掃描 :使用自動化工具掃描網絡中的設備,以識別開放的端口
    的頭像 發表于 09-25 10:27 ?458次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網絡安全技術,用于識別計算機系統、網絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數據泄露或其他形式的攻擊。漏洞掃描的主要功能是幫助組織及時發現并
    的頭像 發表于 09-25 10:25 ?505次閱讀

    常見的服務器容器和漏洞類型匯總

    常見的服務器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們在提供便捷的服務部署和靈活的網絡功能的同時,也可能存在著一定的安全風險。這些容器的漏洞可能導致數據泄露、權限被非授權訪問甚至系統被完全控制。具體的常見服務器容器漏洞包括解析
    的頭像 發表于 08-29 10:39 ?289次閱讀

    內核程序漏洞介紹

    電子發燒友網站提供《內核程序漏洞介紹.pdf》資料免費下載
    發表于 08-12 09:38 ?0次下載

    Adobe修復35項安全漏洞,主要涉及Acrobat和FrameMaker

    值得關注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復最為重視,共修復了12個漏洞,其中9個為“遠程執行代碼”嚴重漏洞,主要由RAM的“Use After Free”類型
    的頭像 發表于 05-16 15:12 ?785次閱讀

    微軟五月補丁修復61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復并不包含5月2日修復的2個微軟Edge漏洞以及5月10日修復的4個漏洞。此外,本月的“補丁星期二”活動還修復了3個零日漏洞,其中2個已被證實被黑客利用進行攻擊,另一個則是公開披露的。
    的頭像 發表于 05-15 14:45 ?774次閱讀
    主站蜘蛛池模板: 色婷婷激婷婷深爱五月老司机 | 狠狠做久久深爱婷婷97动漫 | 在线观看一级毛片 | 天天色天天 | 欧美8888 | 天天爱天天做天天爽夜夜揉 | 午夜精品视频在线观看美女 | 九九视频热 | 黄色成人免费观看 | 理论免费 | 在线a亚洲老鸭窝天堂新地址 | 中文字幕一二三四区 | 国产香蕉75在线播放 | 激情福利网 | 成 年 人 视频在线播放 | 日韩一级特黄毛片在线看 | 色视频网站色视频播放 | 免费人成动漫在线播放r18 | 日本午夜片 | 国产美女激情视频 | 日韩城人视频 | 四虎网址在线观看 | 黄色免费看视频 | 天天操天天搞 | 免费啪 | 婷婷第四色 | 手机看片日韩永久福利盒子 | 亚洲激情五月 | 欧美不卡视频在线观看 | 奇米色吧| 亚洲国产婷婷综合在线精品 | 女人张开腿 让男人桶个爽 免费观看 | 久久dvd| 天堂a| 天天干天天射天天插 | 国内精品视频在线 | 99成人在线 | 4438x成人网最大色成网站 | 天天综合日日噜噜噜 | 天天干天天操天天摸 | 高清不卡免费一区二区三区 |