LOADING

加载过慢请开启缓存 浏览器默认开启

0x022-0x023

2023/12/11 WEB2 CALSS22-23

0x022-0x023

  1. Burp工具🤠
  2. 越权漏洞😎

Burp工具

  • 主要是burp工具的下载和使用

  • 直接使用火狐,安装扩展***< FoxyProxy >*** 直接实现和burp的联动

  • 会对中文和符号进行url编码

  • 测试服务端的响应

  • 每个参数传递到后端的意义/验证——>找到代码的漏洞

嗷嗷

漏洞

  1. 要能影响到用户
    • 轻危影响
    • 中危影响
    • 高危影响
  2. 存在漏洞的网站等级
    • 低等级
    • 中等级
    • 高等级
  3. 漏洞利用的复杂性
    • 轻危
    • 中危
    • 高危

越权漏洞

有两类:

  1. 平行越权漏洞
  2. 垂直越权漏洞

网站权限的划分

1702888508235

平行越权漏洞

同等级权限之下的越权操作

垂直越权漏洞

由下至上的越权操作

Try——Pikachu

注:这里的实践操用的是pikachu这个靶场

平行越权漏洞

1702889365843

选择一个登录之后会有一个点击查看个人信息,试着看一下

1702889441771

发现他这个url中只有username这个变量,没有password是不是意味着更改这个username之后的参数就可以查看其他用户的信息

1702889711084

1702889735892

发现把 lucy 改成 lili 之后我们拿到了 lili 的个人信息

想试着查看源码检查的这个漏洞的来源并且防御

参考了:

Pikachu靶场之越权漏洞详解_越权漏洞靶场-CSDN博客

1702890391516

更改之后

1702890692544

1702890669988

垂直越权漏洞

1702890737758

登录admin这个大boss账户

1702891006579

试一试添加用户

1702891079972

1702891102611

再试一下删除

1702891131530

试一下 pikachu这个普通用户

1702891275343

我们的目的是实现垂直越权漏洞,这里就是要我们登录 pikachu 这个账户实现 admin 这个用户的权限

直接把url更改之后看看能不能实现admin的功能

1702891458040

可以创建用户

但是删除用户的这个url中没有发现这个漏洞

同样的简单防御

在代码的第22行添加1702891744061

好的,发现可以成功防御

直接跳转回了登陆页面,而不是之前的admin的页面

1702891793909

一些资料:

越权漏洞原理及防御方案 - 知乎 (zhihu.com)