0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

测试水平越权漏洞的基本思路

马哥Linux运维 来源:马哥Linux运维 作者:马哥Linux运维 2022-07-22 11:01 次阅读

本文记录了一次水平越权的全过程,大致发生了如下:

修改post参数,导致越权查看和删除;

修改路径(REST风格参数),导致越权修改;

修改cookie字段,绕过登录实现未授权访问;

越权编辑植入xssPayload,获取完整cookie。好了,开始虚构。

0x01 越权查看和删除

注册登录进入个人中心,一通胡乱测试,发现可通过修改参数来越权查看或修改任意用户资料。这里就拿教育经历做演示吧。

1、先创建,再修改。

0a9a2fae-0511-11ed-ba43-dac502259ad0.jpg

2、抓包拦截重放,通过infoId去引用对象,返回用户信息,并进入编辑状态。

0aa617b0-0511-11ed-ba43-dac502259ad0.jpg

0abb5a6c-0511-11ed-ba43-dac502259ad0.jpg

3、请求包中通过infoId参数引用对象,sql注入无果,尝试修改infoId值,引用对象成功,返回其他用户信息。删除时修改post参数值同样可越权删除任意用户信息。

0ac8a4c4-0511-11ed-ba43-dac502259ad0.jpg

4、继续编辑自己的自我评价,点击保存。发现前面infoId的值跑到路径中去了,也尝试修改一下(注意这里涉及修改了,就不要随意修改了,可以尝试修改另外的测试账号的内容)。

0ad99892-0511-11ed-ba43-dac502259ad0.jpg

5、返回修改成功(去目标账号中刷新,发现资料确实被修改了)。

0ae95bc4-0511-11ed-ba43-dac502259ad0.jpg

6、为什么路径也能作为参数测试点呢,因为这里使用的是REST风格参数。

0af41f78-0511-11ed-ba43-dac502259ad0.jpg

0x02 绕过登录未授权访问

前面一顿操作,一直没能获取到手机号邮箱等敏感信息,结果发现这些基本信息的编辑使用的不是同一套流程,为了能扒出来,就有了下文。

1、下面是预览资料的请求,没看到get/post参数啊,自然不存在“不安全的直接对象引用”这类越权漏洞。

0b01cd26-0511-11ed-ba43-dac502259ad0.jpg

很明显是通过cookie鉴别的,又这么多字段,一般这种我都不考虑越权(头不够铁),不过乍一看cookie中字段值貌似都为base64编码。竟然都是base64编码的,这!

2、控制变量法,逐个字段删除,找出有效的字段(删除某个字段,页面无变化说明该字段是无效字段,相信大家都知道这个技巧)。

一番删除操作,只留下了 career_id 这个字段。重放返回该个人资料,修改删除该字段便异常,说明服务端仅校验该字段。

0b1ada64-0511-11ed-ba43-dac502259ad0.jpg

仅校验一个字段,看似使用是简单的base64编码,不错不错!

3、解码看看,5160397估计就是该用户id了。

0b266a96-0511-11ed-ba43-dac502259ad0.jpg

4、通过Burpsuite的Intruder模块遍历career_id字段,抓个别的id看看。

0b34bbe6-0511-11ed-ba43-dac502259ad0.jpg

0b416de6-0511-11ed-ba43-dac502259ad0.jpg

5、使用该id,成功越权访问到该用户的个人简历信息。

0b4ca71a-0511-11ed-ba43-dac502259ad0.jpg

6、接下来,复制该cookie替换掉自己浏览器中的cookie,成功绕过登录,未授权访问其他用户个人中心,且可进行资料编辑删除等操作。

0b582cca-0511-11ed-ba43-dac502259ad0.jpg

0x03 利用“self-xss“获取更多权限

正经的越权到上面差不多就结束了,下面就是利用的“歪门邪道”了。

1、进一步摸索发现,其实仅仅是个人中心的访问凭证是只校验 career_id 这一个字段,其他页面还校验了更多的cookie字段,只有校验通过才可访问更多页面查看岗位信息、投递简历等操作。

2、其实吧,编辑资料这里还存在个存储型XSS。简历编辑页的存储型xss,基本是个self-xss无疑了,一般谁能访问到我的简历编辑页。

3、竟然都能越权编辑他人简历了,那我们是不是可以在编辑别人的简历的时候向其中植入xssPayload,一套“越权 + self_xss”组合拳。

另外,不难从前面的请求包中看出,这些资料编辑操作,一定是存在CSRF漏洞的。那么,又一套“CSRF + self\_xss”组合拳。

当然,CSRF肯定不如我们越权编辑稳当。

接下来就等目标访问了。..。..

这里就简要分析下思路,就不做演示了。

0x04 总结

总结一下测试水平越权漏洞的基本思路:

控制变量法删除参数或cookie字段,找到有效参数或cookie字段;

尽可能的对参数或cookie字段去模糊化,再进一步测试;

修改参数值或cookie字段,对增删改查等操作进行越权测试;

越权结合其他漏洞提升危害等级。越权漏洞也可以结合Authz这类burp插件来测试,不过一般都局限于查看操作的越权。

审核编辑:彭静
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 编码
    +关注

    关注

    6

    文章

    835

    浏览量

    54457
  • Cookie
    +关注

    关注

    0

    文章

    29

    浏览量

    10362
  • 漏洞
    +关注

    关注

    0

    文章

    193

    浏览量

    15115

原文标题:一次水平越权漏洞的利用

文章出处:【微信号:magedu-Linux,微信公众号:马哥Linux运维】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    一个集成的BurpSuite漏洞探测插件

    BurpSuite在日常渗透测试中占据重要地位,是一款广受认可的渗透测试工具。通过其强大的功能和用户友好的界面,支持安全人员发现和修复Web应用程序中的潜在漏洞。不仅适用于初级渗透测试
    的头像 发表于 01-19 11:35 492次阅读
    一个集成的BurpSuite<b class='flag-5'>漏洞</b>探测插件

    准谐振变换器的基本思路

    准谐振变换器是一种特殊类型的电源转换器,其工作原理与常规的电源转换器有所不同。它采用谐振原理,将交流电压转换为直流电压,或者将直流电压转换为交流电压。本文将详细介绍准谐振变换器的基本思路,包括
    的头像 发表于 12-14 17:12 709次阅读

    ESD静电整改有什么基本思路

    ESD静电整改有什么基本思路?|深圳比创达电子EMC
    的头像 发表于 11-02 10:08 385次阅读

    网站常见漏洞checklist介绍

    在做网站渗透之前除了关注一些通用漏洞,这些漏洞通常能很容易的利用扫描器扫出,被WAF所防护,然而有一些逻辑漏洞WAF和扫描器就无法发现了,就需要人工来测试
    的头像 发表于 10-16 09:10 465次阅读
    网站常见<b class='flag-5'>漏洞</b>checklist介绍

    系统逻辑漏洞挖掘实践

    当谈及安全测试时,逻辑漏洞挖掘一直是一个备受关注的话题,它与传统的安全漏洞(如SQL注入、XSS、CSRF)不同,无法通过WAF、杀软等安全系统的简单扫描来检测和解决。这类漏洞往往涉及
    的头像 发表于 09-20 17:14 342次阅读
    系统逻辑<b class='flag-5'>漏洞</b>挖掘实践

    电控柜设计的基本思路和原则

    电气控制柜总体配置设计任务是根据电气原理图的工作原理与控制要求,先将控制系统划分为几个组成部分(这些组成部分均称作部件),再根据电气控制柜的复杂程度,把每一部件划成若干组件,然后再根据电气原理图的接线关系整理出各部分的进出线号,并调整它们之间的连接方式。
    的头像 发表于 08-25 16:15 619次阅读

    用于缓解高速缓存推测漏洞的固件接口

    CVE-2017-5715,也称为Spectre Variant 2,是某些ARM CPU设计中的漏洞,允许攻击者控制受害者执行上下文中的推测执行流,并泄露攻击者在体系结构上无法访问的数据。 在
    发表于 08-25 07:36

    画出电路原理图的基本思路和方法

    在检修电路故障过程中,如果没有电路原理图做参考,而所处理的故障又比较复杂时,需要根据电路板上元器件和印刷电路的实际情况画出电路原理图。
    的头像 发表于 07-12 16:06 6332次阅读
    画出电路原理图的<b class='flag-5'>基本思路</b>和方法

    常见的漏洞扫描工具

    漏洞扫描工具是现代企业开展渗透测试服务中必不可少的工具之一,可以帮助渗透测试工程师快速发现被测应用程序、操作系统、计算设备和网络系统中存在的安全风险与漏洞,并根据这些
    的头像 发表于 06-28 09:42 1105次阅读
    常见的<b class='flag-5'>漏洞</b>扫描工具

    OAScan:用来扫描oa的漏洞工具

    介绍 OAScan,一款用来扫描oa的漏洞的工具 使用 目前支持-u -m -f三种参数 -u用于指定url进行测试 为了方便测试,加入了-m参数用于指定oa系统进行扫描 当然也能指定单个poc进行
    的头像 发表于 06-19 09:47 1409次阅读
    OAScan:用来扫描oa的<b class='flag-5'>漏洞</b>工具

    电气控制柜设计的基本思路和原则

    一面好的电气控制柜离不开工人娴熟的技艺,更离不开设计人员科学和实用的设计。如何才能设计出一面合格的电气控制柜呢?下面就来聊聊电控柜设计的基本思路和原则。
    的头像 发表于 06-13 15:34 850次阅读

    已知的HAB漏洞是否会影响i.MX6ULL版本1.1?

    我有一个 NXP iMX6ULL rev 1.1,发现i.MX6ULL 的 HAB 机制中存在两个已知漏洞。但是,我所指的文档并未指定芯片版本。因此,我不确定这些漏洞是否会影响我的设备。你能帮我澄清一下吗?
    发表于 06-02 09:07

    NPATCH漏洞无效化解决方案

    NPATCH漏洞无效化解决方案 防御恶意漏洞探测 防御恶意漏洞攻击 防御利用漏洞扩散 安全挑战 未修复的漏洞如同敞开的大门,可任由黑客恶意窥
    的头像 发表于 05-25 14:46 1070次阅读
    NPATCH<b class='flag-5'>漏洞</b>无效化解决方案

    某CMS的命令执行漏洞通用挖掘思路分享

    大概是在上半年提交了某个CMS的命令执行漏洞,现在过了那么久,也想通过这次挖掘通用型漏洞,整理一下挖掘思路,分享给大家。
    的头像 发表于 05-18 17:18 2285次阅读
    某CMS的命令执行<b class='flag-5'>漏洞</b>通用挖掘<b class='flag-5'>思路</b>分享

    PCB布局17个基本思路分析

    一般电源防雷保护器件的顺序是:压敏电阻、保险丝、抑制二极管、EMI滤波器、电感或者共模电感,对于原理图 缺失上面任意器件顺延布局。
    发表于 05-16 14:47 840次阅读
    PCB布局17个<b class='flag-5'>基本思路</b>分析