0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

测试水平越权漏洞的基本思路

马哥Linux运维 来源:马哥Linux运维 作者:马哥Linux运维 2022-07-22 11:01 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

本文记录了一次水平越权的全过程,大致发生了如下:

修改post参数,导致越权查看和删除;

修改路径(REST风格参数),导致越权修改;

修改cookie字段,绕过登录实现未授权访问;

越权编辑植入xssPayload,获取完整cookie。好了,开始虚构。

0x01 越权查看和删除

注册登录进入个人中心,一通胡乱测试,发现可通过修改参数来越权查看或修改任意用户资料。这里就拿教育经历做演示吧。

1、先创建,再修改。

0a9a2fae-0511-11ed-ba43-dac502259ad0.jpg

2、抓包拦截重放,通过infoId去引用对象,返回用户信息,并进入编辑状态。

0aa617b0-0511-11ed-ba43-dac502259ad0.jpg

0abb5a6c-0511-11ed-ba43-dac502259ad0.jpg

3、请求包中通过infoId参数引用对象,sql注入无果,尝试修改infoId值,引用对象成功,返回其他用户信息。删除时修改post参数值同样可越权删除任意用户信息。

0ac8a4c4-0511-11ed-ba43-dac502259ad0.jpg

4、继续编辑自己的自我评价,点击保存。发现前面infoId的值跑到路径中去了,也尝试修改一下(注意这里涉及修改了,就不要随意修改了,可以尝试修改另外的测试账号的内容)。

0ad99892-0511-11ed-ba43-dac502259ad0.jpg

5、返回修改成功(去目标账号中刷新,发现资料确实被修改了)。

0ae95bc4-0511-11ed-ba43-dac502259ad0.jpg

6、为什么路径也能作为参数测试点呢,因为这里使用的是REST风格参数。

0af41f78-0511-11ed-ba43-dac502259ad0.jpg

0x02 绕过登录未授权访问

前面一顿操作,一直没能获取到手机号邮箱等敏感信息,结果发现这些基本信息的编辑使用的不是同一套流程,为了能扒出来,就有了下文。

1、下面是预览资料的请求,没看到get/post参数啊,自然不存在“不安全的直接对象引用”这类越权漏洞。

0b01cd26-0511-11ed-ba43-dac502259ad0.jpg

很明显是通过cookie鉴别的,又这么多字段,一般这种我都不考虑越权(头不够铁),不过乍一看cookie中字段值貌似都为base64编码。竟然都是base64编码的,这!

2、控制变量法,逐个字段删除,找出有效的字段(删除某个字段,页面无变化说明该字段是无效字段,相信大家都知道这个技巧)。

一番删除操作,只留下了 career_id 这个字段。重放返回该个人资料,修改删除该字段便异常,说明服务端仅校验该字段。

0b1ada64-0511-11ed-ba43-dac502259ad0.jpg

仅校验一个字段,看似使用是简单的base64编码,不错不错!

3、解码看看,5160397估计就是该用户id了。

0b266a96-0511-11ed-ba43-dac502259ad0.jpg

4、通过Burpsuite的Intruder模块遍历career_id字段,抓个别的id看看。

0b34bbe6-0511-11ed-ba43-dac502259ad0.jpg

0b416de6-0511-11ed-ba43-dac502259ad0.jpg

5、使用该id,成功越权访问到该用户的个人简历信息。

0b4ca71a-0511-11ed-ba43-dac502259ad0.jpg

6、接下来,复制该cookie替换掉自己浏览器中的cookie,成功绕过登录,未授权访问其他用户个人中心,且可进行资料编辑删除等操作。

0b582cca-0511-11ed-ba43-dac502259ad0.jpg

0x03 利用“self-xss“获取更多权限

正经的越权到上面差不多就结束了,下面就是利用的“歪门邪道”了。

1、进一步摸索发现,其实仅仅是个人中心的访问凭证是只校验 career_id 这一个字段,其他页面还校验了更多的cookie字段,只有校验通过才可访问更多页面查看岗位信息、投递简历等操作。

2、其实吧,编辑资料这里还存在个存储型XSS。简历编辑页的存储型xss,基本是个self-xss无疑了,一般谁能访问到我的简历编辑页。

3、竟然都能越权编辑他人简历了,那我们是不是可以在编辑别人的简历的时候向其中植入xssPayload,一套“越权 + self_xss”组合拳。

另外,不难从前面的请求包中看出,这些资料编辑操作,一定是存在CSRF漏洞的。那么,又一套“CSRF + self\_xss”组合拳。

当然,CSRF肯定不如我们越权编辑稳当。

接下来就等目标访问了。..。..

这里就简要分析下思路,就不做演示了。

0x04 总结

总结一下测试水平越权漏洞的基本思路:

控制变量法删除参数或cookie字段,找到有效参数或cookie字段;

尽可能的对参数或cookie字段去模糊化,再进一步测试;

修改参数值或cookie字段,对增删改查等操作进行越权测试;

越权结合其他漏洞提升危害等级。越权漏洞也可以结合Authz这类burp插件来测试,不过一般都局限于查看操作的越权。

审核编辑:彭静
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 编码
    +关注

    关注

    6

    文章

    1015

    浏览量

    56643
  • Cookie
    +关注

    关注

    0

    文章

    30

    浏览量

    10722
  • 漏洞
    +关注

    关注

    0

    文章

    205

    浏览量

    15888

原文标题:一次水平越权漏洞的利用

文章出处:【微信号:magedu-Linux,微信公众号:马哥Linux运维】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    兆芯加入基础软硬件产品漏洞生态联盟

    近日,CCS 2025成都网络安全技术交流系列活动——国家漏洞库(CNNVD)基础软硬件产品漏洞治理生态大会在成都成功举办。来自国家关键基础设施单位、基础软硬件企业、高校科研机构的数百名代表齐聚一堂,共商网络安全发展大计。
    的头像 发表于 09-22 13:50 614次阅读

    嵌入式达到什么水平才能就业?

    很多想入行嵌入式的朋友,都在纠结:自己得学到啥水平,才能找到工作?要是现在还没达到这种水平/刚想入行嵌入式,现在开始学还来得及嘛?别慌,今天就来好好聊聊~ 嵌入式就业,需要达到这些水平: (一
    发表于 09-15 10:20

    行业观察 | 微软发布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款产品

    微软于2025年9月的“补丁星期二”发布了81个漏洞的修复更新,覆盖Windows、MicrosoftOffice、SQLServer等核心产品。本次更新修复了2个已被公开披露的零日漏洞,并有9个
    的头像 发表于 09-12 17:05 2145次阅读
    行业观察 | 微软发布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款产品

    行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软发布2025年8月安全更新

    微软2025年8月的“补丁星期二”发布了针对Windows、Office、SQLServer、Exchange、Azure等产品的107个漏洞的修复更新。本月更新包含:✦1个已公开披露的零日漏洞
    的头像 发表于 08-25 17:48 2053次阅读
    行业观察 | Azure、RDP、NTLM 均现高危<b class='flag-5'>漏洞</b>,微软发布2025年8月安全更新

    泰克示波器TBS2202B噪声水平测试

    、优化策略及典型应用场景四方面,系统解析TBS2202B的噪声测试技术。   一、噪声来源:从硬件到环境的系统性分析 1. 示波器本底噪声 TBS2202B的垂直分辨率为8位,理论本底噪声为256级离散电压中的最小变化量。实际测试中,其本底噪声
    的头像 发表于 07-16 14:21 573次阅读
    泰克示波器TBS2202B噪声<b class='flag-5'>水平</b><b class='flag-5'>测试</b>

    如何用普源示波器MHO2024进行高精度噪声水平测试

    在电子测量领域,噪声水平测试是评估设备性能和信号完整性的关键环节。普源示波器MHO2024作为一款高性能测量仪器,其优异的本底噪声指标为高精度测试提供了保障。本文将从测试原理、设备配置
    的头像 发表于 05-29 10:11 568次阅读
    如何用普源示波器MHO2024进行高精度噪声<b class='flag-5'>水平</b><b class='flag-5'>测试</b>

    普源示波器DHO900系列噪声水平测试

    。拥有9英寸大屏幕,1024×768分辨率,界面清晰直观。其多通道输入、丰富的触发和分析功能,在科研、工业生产等领域广泛应用,以高性能与高可靠性占据行业重要地位。 1.2 噪声水平测试的重要性 噪声水平
    的头像 发表于 03-28 13:34 598次阅读
    普源示波器DHO900系列噪声<b class='flag-5'>水平</b><b class='flag-5'>测试</b>

    如何利用iptables修复安全漏洞

    随着网络安全威胁的不断增加,安全中心扫描越来越频繁。尤其是在大数据安全中心的漏洞报告中,许多漏洞在生产环境中无法通过服务升级来修复。
    的头像 发表于 03-18 18:02 872次阅读

    微软Outlook曝高危安全漏洞

    近日,美国网络安全和基础设施安全局(CISA)发布了一项紧急安全公告,揭示了微软Outlook中存在的一个高危远程代码执行漏洞(CVE-2024-21413)。该漏洞的严重性不容忽视,已成为恶意网络
    的头像 发表于 02-10 09:17 821次阅读

    AMD与谷歌披露关键微码漏洞

    近日,AMD与谷歌联合公开披露了一个在2024年9月发现的关键微码漏洞,该漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特别是针对服务器/企业级平台的EPYC CPU。 这一漏洞被编号
    的头像 发表于 02-08 14:28 796次阅读

    华为荣获BSI全球首批漏洞管理体系认证

    近日,华为宣布成功获得国际领先的标准、测试及认证机构英国标准协会(BSI)颁发的全球首批漏洞管理体系认证证书。这一殊荣标志着华为在漏洞管理方面达到了国际领先水平,其卓越的
    的头像 发表于 01-22 13:42 848次阅读

    Web安全之渗透测试基础与实践

    在网络安全领域,Web渗透测试是发现Web应用漏洞的重要手段。下面介绍渗透测试的基础和实践。 信息收集是渗透测试的第一步。使用whois命令查询域名注册信息,nslookup命令查询域
    的头像 发表于 01-22 09:33 648次阅读

    华为数字能源获BSI全球首批漏洞管理体系认证

    流程三大国际标准,标志着华为在漏洞管理方面达到了国际领先水平。 作为业界领先的数字能源解决方案提供商,华为数字能源一直致力于提升产品的安全性和可靠性。此次获得BSI全球首批漏洞管理体系认证,充分证明了华为在
    的头像 发表于 01-17 14:50 1051次阅读

    华为通过BSI全球首批漏洞管理体系认证

    近日,华为通过全球权威标准机构BSI漏洞管理体系认证,涵盖了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞处理流程三大国际标准。华为凭借其
    的头像 发表于 01-16 11:15 1020次阅读
    华为通过BSI全球首批<b class='flag-5'>漏洞</b>管理体系认证

    FPGA打砖块小游戏设计思路

    HDL, Vivado 平台上开发打砖块小游戏并使用 PS2 与 VGA 的基本思路: 一、整体架构设计 1. 输入模块: • PS2 接口模块:负责与 PS2 设备(如游戏手柄)进行通信,接收手柄
    的头像 发表于 12-09 16:57 1457次阅读