越权漏洞!

越权漏洞是指在一个系统或应用程序中存在某种不当的访问权限使得攻击者可以获得比其应该拥有的权限更高的权限。这种漏洞可能允许攻击者执行未经授权的操作例如访问他人的敏感数据、修改系统设置、执行恶意代码等。越权漏洞通常是由于设计或实现上的错误引起的,攻击者可以利用这些错误来绕过系统的安全机制

越权漏洞的危害性取决于攻击者能够获得的权限级别。如果攻击者能够获得系统管理员的权限,他们可能对整个系统进行完全控制,并且能够执行危险的操作。即使是较低权限的越权漏洞,也可能导致敏感数据泄漏或未经授权的访问。

总的来说就是,普通用户(攻击者)绕过权限限制或者在权限限制不够严格的i情况下去访问原来不应该访问到的资源


1. 越权漏洞的原理

越权漏洞是指攻击者利用系统中存在的安全漏洞,获得超出其权限范围的权限。其原理可以分为以下几个方面:

  • 1. 充分了解系统结构:攻击者需要对目标系统的结构和权限模型有充分的了解,以便确定可能存在的越权漏洞点。
  • 2. 错误的访问控制:系统在设计或实现过程中,存在错误的访问控制机制,例如缺乏对用户身份的有效验证、不正确地配置了权限检查等。
  • 3. 网络协议漏洞:某些网络协议可能存在漏洞,攻击者可以通过利用这些漏洞来绕过系统的访问控制机制,获取越权权限。
  • 4. 文件系统漏洞:系统中的文件系统可能存在漏洞,攻击者可以通过篡改或操纵文件系统的配置文件或权限文件等,来实现越权操作。
  • 5. API调用漏洞:系统中的API(Application Programming Interface)接口可能存在漏洞,攻击者可以通过调用这些API接口,绕过访问控制机制,实现越权操作。

总之,越权漏洞的原理是攻击者利用系统中存在的安全漏洞,通过越过正常的访问控制机制,获取超出其权限范围的访问权限。

2. 越权漏洞分类

  • 平行越权(横向越权):相同用户的权限下,可以互相访问
  • 垂直越权(纵向越权):低权限用户越权使用高权限用户的功能。
    • 垂直越权的前提:
      • 必须知道,增删改查的数据包,然后通过伪造数据包增删改查

3. 常见越权方式

  1. 通过修改get传参来越权访问同级用户的信息
  2. 修改post传参进行越权
  3. 修改cookie传参进行越权

4. pukachu靶场-水平越权

进入pukachu靶场,找到越权题Over Permission,点击右上角: 提示一下 会提示测试的3个账号和密码

随便登录一个账号登录后,点击查看个人信息。会发现会发送一个get请求,然后把当前用户的信息展示到页面中。当前用户的 lucy 

尝试替换 lucy 参数为 lili,看看能不能访问到lili的个人信息

可以看到,同级别等级下的用户lucy,能够访问 lili 用户的信息。

通过修改get传参来越权访问同级用户的信息,同级别越权访问其他用户资源也称为 水平越权。

5. pukachu靶场-垂直越权

首先要提前知道管理员的数据包,所以这里就要登录一下admin用户,admin用户中有一个添加用户的接口,

通过f12拿到添加用户的接口,

然后复制fetch格式出来到控制台,然后退出admin用户,登录 pikachu 用户,然后在控制台修改一下要创建的用户,然后提交。发现提交成功了。这就是垂直越权。

由于以上是在控制台使用fetch请求,所以当普通用户登录后,cookie会保存在浏览器上。所以fetch请求中没具体显示cookie信息。

如果你使用的是Burp来进行抓包,那么你需要将拿到的管理员接口中的cookie替换为你登录pikachu普通用户后的cookie,

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/597651.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

HarmonyOS NEXT星河版之模拟图片选择器(下)---使用bindSheet展示图片选择器

文章目录 一、目标二、开撸2.1 bindSheet参数2.2 使用Builder修饰组件2.3 调用bindSheet 三、小结 一、目标 使用bindSheet属性实现图片选择器,如图: 二、开撸 2.1 bindSheet参数 bindSheet接收三个参数,如下: bindSheet(is…

精准读取CSV/Excel数据 - 灵活指定行列范围的 Python 解决方案

文章目录 源代码项目简介导入相关库__file_exists 装饰器函数的签名和注释主要功能的实现运行演示读取 Excel 文件 源代码 https://github.com/ma0513207162/PyPrecip。pyprecip\reading\read_api.py 路径下。 项目简介 PyPrecip 是一个专注于气候数据处理的 Python 库&#xf…

【C++ 关键字】const 关键字详解

文章目录 1. const 概念2.常量指针 和 指针常量 的区别2.1 常量指针(底层 const)2.2 指针常量 (顶层 const) 3.const 关键字的作用4.const 和 define 的区别5.const 总结 1. const 概念 const 是一个关键字,被修饰的值不能改变,是…

请求转发和响应重定向

文章目录 一、 概述二、 请求转发三、响应重定向参考资料 一、 概述 什么是请求转发和响应重定向 请求转发和响应重定向是web应用中间接访问项目资源的两种手段,也是Servlet控制页面跳转的两种手段 请求转发通过HttpServletRequest实现,响应重定向通过HttpServletResponse实现…

大模型模型简化机器人训练;简单易用的 3D 工具Project Neo;特斯拉放出了擎天柱机器人最新训练视频

✨ 1: DrEureka 利用大语言模型自动化将机器人仿真环境训练结果转移到真实世界 DrEureka是一种利用大型语言模型(LLMs)自动化和加速从仿真(sim)到现实世界(real)转移的技术。在机器人技能学习领域&#x…

Gradle基础学习(六) 认识任务Task

理解Gradle中的任务 Gradle的构建过程基于任务(Task)的概念,而每个任务都可以包含一个或多个动作(Action)。 任务是构建中执行的一些独立的工作单元,例如编译类、创建JAR、生成Javadoc或将存档发布到仓库…

62-USB转JTAG or SPI电路设计

视频链接 USB转JTAG or SPI电路设计01_哔哩哔哩_bilibili USB 转 JTAG or SPI电路设计 第07课---USB转串口电路设计第 34~40课---USB硬件电路设计 第22课---SPI Flash电路设计 第31课---JTAG电路设计(JLINK&XILINX&ALTERA) 第…

代码随想录-算法训练营day31【贪心算法01:理论基础、分发饼干、摆动序列、最大子序和】

代码随想录-035期-算法训练营【博客笔记汇总表】-CSDN博客 第八章 贪心算法 part01● 理论基础 ● 455.分发饼干 ● 376. 摆动序列 ● 53. 最大子序和 贪心算法其实就是没有什么规律可言,所以大家了解贪心算法 就了解它没有规律的本质就够了。 不用花心思去研究其…

5.Git

Git是一个分布式版本控制工具,主要用于管理开发过程中的源代码文件(Java类、xml文件、html文件等)。通过Git仓库来存储和管理这些文件,Git仓库分为两种 本地仓库:开发人员自己电脑上的Git仓库远程仓库:远程…

360手机去除广告 360手机关闭弹窗广告 360手机刷机

360手机去除广告 360手机关闭弹窗广告 360手机刷机 360手机去广告 360手机刷机 360手机弹窗广告 永久去除360手机的各种广告教程 360手机禁止更新 360手机关闭广告 360手机去除内部广告 360手机资源网 360手机刷机资源下载链接:360rom.github.io 参考:…

如何高效封装App?小猪APP分发平台一站式解决方案

在移动应用开发领域,App封装(App Packaging)是一个至关重要的环节,它不仅关乎应用的安全性,还直接影响到最终用户体验和市场推广策略。本文旨在通过实战指南,揭示如何高效完成App封装,并介绍如何…

【图书推荐】《图神经网络基础、模型与应用实战》

本书目的 详解PyTorch 图神经网络基础理论、模型与十多个应用案例,带领读者掌握图神经网络在自然语言处理、计算机视觉、推荐系统、社交网络4个领域的应用开发方法,丰富读者利用深度学习算法解决实际问题的能力。 本书案例 图卷积网络实现图注意力网络…

Python量化炒股的统计数据图

Python量化炒股的统计数据图 单只股票的收益统计图 查看单只股票的收盘价信息 单击聚宽JoinQuant量化炒股平台中的“策略研究/研究环境”命令,进入Jupyter Notebook的研究平台。然后单击“新建”按钮,创建Python3文件,输入如下代码如下&am…

知到java笔记(4.1--继承的用法以及this和super的用法)

格式: 例子: get set获取父类的私有变量 private属性 this和super区别: this用法 super用法 例子

星戈瑞CY7-COOH荧光探针,助力生物医学研究

CY7-COOH是一种近红外荧光染料,具有优异的光稳定性、高量子产率和强烈的荧光信号。此外,CY7-COOH还具有较长的激发和发射波长,使其在生物医学成像中具有较高的穿透力和较低的背景干扰。这使得CY7-COOH荧光探针在生物医学研究中具有诸多应用前…

弹性云服务器给用户带来了哪些便利

什么是弹性云服务器? 弹性云服务器(ECS,Elastic Cloud Server)简单地说,是指运行在云计算环境中的虚拟服务器。弹性云服务器可以说是虚拟专用服务器(VPS),但VPS却不能说是云服务器。这是因为两者有着本质的…

南京观海微电子---电源,从微观角度观看电功率是怎么产生

从微观角度看看无功功率是怎么产生的,在此之前,我们得先知道引起无功功率的元器件是储能器件,主要是电感和电容。 首先,在宏观上,我们知道电感能导致电压超前电流90,可从如下公式推出: 由此可以…

场景文本检测识别学习 day09(Swin Transformer论文精读)

Patch & Window 在Swin Transformer中,不同层级的窗口内部的补丁数量是固定的,补丁内部的像素数量也是固定的,如上图的红色框就是不同的窗口(Window),窗口内部的灰色框就是补丁(Patch&#…

量子力学(入门通俗版,转述)

/仅作参考和学习,勿作他用/ 量子力学 量子力学无非就是物理理论。 物理理论就是对自然现象的归纳。------不太容易理解的自然现象。 我们面对的世界,宏观和微观之分。宏观和微观的分界线就是原子。 微观世界和宏观世界没有什么共同点。 牛顿力学用于宏…

14、深入探讨JVM中令人头痛的‘Stop the World’难题

14.1、前文回顾 上一篇文章通过一个实际案例,深入剖析了新生代的对象分配机制,以及对象如何被迁移到老年代。我们还探讨了一个会频繁触发Full GC的场景,并提供了针对性的优化策略,相信大家对JVM的核心运行原理已经理解得相当透彻。 在本文中,我们将讨论一个让Java工程师…