IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> 【Web安全从入门到放弃】08_平行越权和垂直越权漏洞 -> 正文阅读

[PHP知识库]【Web安全从入门到放弃】08_平行越权和垂直越权漏洞

08_越权漏洞

越权漏洞概述

由于没有用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以去完成高权限账号(比如超级管理员)范围内的操作。

平行越权:

A用户和B用户属于同一级别用户,但各自不能操作对方个人信息, A用户如果越权操
作B用户的个人信息的情况称为平行越权操作

垂直越权:

A用户权限高于B用户, B用户越权操作A用户的权限的情况称为垂直越权。
越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致。
每个应用系统其用户对应的权限是根据其业务功能划分的,而每个企业的业务又都是不一样的。
因此越权漏洞很难通过描工具发现出来,往往需要通过手动进行测试。

常见越权漏洞演示:平行越权

我们以allen的身份登录进去(账号:allen,口令:123456)

在这里插入图片描述

此时url的信息为:

http://127.0.0.1/pikachu/vul/overpermission/op1/op1_mem.php?username=allen&submit=%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF

可见是只传输了allen的参数过去,假如说我们将username的值修改能不能查询到其他用户的信息。
在这里插入图片描述

通过查看数据库表中的情况,我们可以用户有哪些,那么就更改为lucy的值。

http://127.0.0.1/pikachu/vul/overpermission/op1/op1_mem.php?username=lucy&submit=%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF

在这里插入图片描述

从返回的结果可以看到我们能查询到lucy的个人信息,就是说该后台直接对用户名进行查询,并没有其他附加验证条件。

后台源码:

$html='';
if(isset($_GET['submit']) && $_GET['username']!=null){
    //没有使用session来校验,而是使用的传进来的值,权限校验出现问题,这里应该跟登录态关系进行绑定
    $username=escape($link, $_GET['username']);
    $query="select * from member where username='$username'";
    $result=execute($link, $query);
    if(mysqli_num_rows($result)==1){
        $data=mysqli_fetch_assoc($result);
        $uname=$data['username'];
        $sex=$data['sex'];
        $phonenum=$data['phonenum'];
        $add=$data['address'];
        $email=$data['email'];

        $html.=<<<A

这就是通过传入的参数查询个人信息的情况,源码没有对参数进行验证,然后就直接拼接到SQL查询语句中。

常见越权漏洞演示:垂直越权

在这里插入图片描述

登录admin账号(账号admin,口令:123456),具有管理员的权限,可以添加、删除用户。

那么我们进行添加用户的操作,

在这里插入图片描述

可以看到成功添加了hack用户。
我们进行再次添加新用户“2”,用户的其他信息也设置为“2”,但这次我们用burp suite进行抓包。
在这里插入图片描述

抓到的数据包数据如下:
在这里插入图片描述

抓到包后,退出admin的登录
我们再登录一个普通用户,抓取到他的cookie值,将之前的那个cookie值修改为这个,再将数据包发出去。
在这里插入图片描述
将抓到的lucy用户的cookie值复制到管理员添加用户的数据包里,放出去,我们再回到用户列表中查看新用户“2”是否添加成功?
在这里插入图片描述
在用户列表中可以看到有新用户“2”的存在,说明用户添加成功,那么垂直越权漏洞也就利用成功。
在这里插入图片描述
添加用户成功,垂直越权就实现了。说明低权限的用户可以利用ta的cookie值执行高权限用户(管理员)的权利,比如添加用户、删除用户或者查看用户信息等等操作。

越权漏洞常见防范措施

  1. 可以用安全框架,比如Spring Security,Shiro

  2. 可以用拦截器,拦截所有接口的请求,对每个请求做权限校验,检验该请求是否存在该操作的权限。

  3. 可以用AOP,切每个接口,对每个接口做权限校验。

PS:

所有的实验目前均在pikachu靶场中实验,用简单的例子讲解漏洞原理,如果想要靶场文件可以私信我,或者评论,我看到会把文件分享出来给大家学习,共同进步!!!

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-12-15 18:04:22  更:2021-12-15 18:05:07 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/14 14:27:53-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码