文章目录
- 前置知识点
- 水平越权——YXCMS
前置知识点
-
逻辑越权原理:
- 水平越权:同级用户权限共享。用户信息获取时未对用户与ID比较判断直接查询等;
- 垂直越权:低高级用户权限共享。数据库中用户类型编号接受篡改或高权限未作验证等。
-
访问控制原理
- 验证丢失:未包含引用验证代码文件等;
- 取消验证:支付空口令、匿名、白名单等。
-
脆弱验证原理
cookie&token&JWT
:不安全的验证逻辑等。
水平越权——YXCMS
原来用户名是xiaodi001
,现在通过抓包,可以修改xiaodi002
的信息,这里就是水平越权漏洞~
1、没有验证,删除了验证代码;
白盒中,挖越权漏洞,要看文件是否引用检测文件(检测是否登录等)
2、有验证,逻辑顺序搞错了。
3、有验证,验证产生在用户凭据验证上——cookie、JWT、token
secscan-authcheck
ztosec/secscan-authcheck 安装部署踩的坑
burp越权检测插件:Authz
(这个没啥用~)