越权漏洞
危害
越权漏洞分为水平越权和垂直越权;
水平越权容易造成敏感信息的泄露;垂直越权容易造成服务器权限丢失。
普通用户执行管理员操作时,可能会执行一些上传操作,例如一句话木马
挖掘
我会在数据包中寻找例如id、username、pid
,尤其是在登录状态下尝试更改这些参数的数值,查看页面是否发生变化。
我会尝试使用authz
、数据对比等插件功能,将cookie值修改或删除,对比原响应报文和修改cookie值以后的响应报文中的大小以及响应状态码等是否一致。
御防
设计一个复杂的cookie值,在用户认证时进行多方认证(多方认证:除了验证cookie以外,请求参数需要带一些用户标识的user、pid、有效期等)
水平越权
如果用户能够访问属于另一个用户的资源,而不是他们自己的该类型资源,则会发生水平权限提升。
例如,如果一名员工可以访问其他员工以及自己的记录,那么这就是水平权限提升。
以pikachu靶场为例:
- 查看提供的普通用户的用户和密码,并进行录
- 登录lucy用户
- 登录lili用户
发现这两个用户url中的?username
后面都为用户名
- 在url中的username后面修改用户名
- 发现lucy可以不需要密码直接登录kobe的后台
这就是水平越权。
垂直越权
如果用户可以获得对他们无权访问的功能的访问权限,那么这就是垂直权限提升。
例如,如果非管理员用户可以访问管理员页面,并在其中删除用户帐户,那么这就是垂直权限提升。
以pikachu靶场为例:
- 查看提供的普通用户和管理员的用户和密码,并进行录
- 登录普通用户pikachu
- 发现普通用户只有查看权限
- 登录管理员用户admin
- 发现管理员可以添加和删除用户
打开bp——添加用户
删除vince用户
登录普通用户pikachu查看管理员admin修改后的信息
查看bp的历史记录,并将普通用户pikachu访问管理员admin添加用户的url
普通用户pikachu添加用户
普通用户pikachu成功添加用户
burp安装插件authz
安装成功
重启burp
使用authz(专门测试越权漏洞)
作用:去掉cookie
例如水平越权抓包
- 登录lucy用户
- 打开小狐狸的bp
- 查看个人信息
- 关闭bp
- 查看,将数据包发送给authz
- 点击run,发现多出一个数据包
把cookie值删掉进行对比两个包(一个是有cookie:123456
,一个是没有cookie:null
)
- 有cookie值
- 没有cookie值
对比两个包发现两个cookie值相同
证明有没有登录,cookie都不受影响,说明存在未授权,也就是越权漏洞
也可以用yakit进行对比