chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

測(cè)試水平越權(quán)漏洞的基本思路

馬哥Linux運(yùn)維 ? 來(lái)源:馬哥Linux運(yùn)維 ? 作者:馬哥Linux運(yùn)維 ? 2022-07-22 11:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

本文記錄了一次水平越權(quán)的全過(guò)程,大致發(fā)生了如下:

修改post參數(shù),導(dǎo)致越權(quán)查看和刪除;

修改路徑(REST風(fēng)格參數(shù)),導(dǎo)致越權(quán)修改;

修改cookie字段,繞過(guò)登錄實(shí)現(xiàn)未授權(quán)訪問(wèn);

越權(quán)編輯植入xssPayload,獲取完整cookie。好了,開(kāi)始虛構(gòu)。

0x01 越權(quán)查看和刪除

注冊(cè)登錄進(jìn)入個(gè)人中心,一通胡亂測(cè)試,發(fā)現(xiàn)可通過(guò)修改參數(shù)來(lái)越權(quán)查看或修改任意用戶資料。這里就拿教育經(jīng)歷做演示吧。

1、先創(chuàng)建,再修改。

0a9a2fae-0511-11ed-ba43-dac502259ad0.jpg

2、抓包攔截重放,通過(guò)infoId去引用對(duì)象,返回用戶信息,并進(jìn)入編輯狀態(tài)。

0aa617b0-0511-11ed-ba43-dac502259ad0.jpg

0abb5a6c-0511-11ed-ba43-dac502259ad0.jpg

3、請(qǐng)求包中通過(guò)infoId參數(shù)引用對(duì)象,sql注入無(wú)果,嘗試修改infoId值,引用對(duì)象成功,返回其他用戶信息。刪除時(shí)修改post參數(shù)值同樣可越權(quán)刪除任意用戶信息。

0ac8a4c4-0511-11ed-ba43-dac502259ad0.jpg

4、繼續(xù)編輯自己的自我評(píng)價(jià),點(diǎn)擊保存。發(fā)現(xiàn)前面infoId的值跑到路徑中去了,也嘗試修改一下(注意這里涉及修改了,就不要隨意修改了,可以嘗試修改另外的測(cè)試賬號(hào)的內(nèi)容)。

0ad99892-0511-11ed-ba43-dac502259ad0.jpg

5、返回修改成功(去目標(biāo)賬號(hào)中刷新,發(fā)現(xiàn)資料確實(shí)被修改了)。

0ae95bc4-0511-11ed-ba43-dac502259ad0.jpg

6、為什么路徑也能作為參數(shù)測(cè)試點(diǎn)呢,因?yàn)檫@里使用的是REST風(fēng)格參數(shù)。

0af41f78-0511-11ed-ba43-dac502259ad0.jpg

0x02 繞過(guò)登錄未授權(quán)訪問(wèn)

前面一頓操作,一直沒(méi)能獲取到手機(jī)號(hào)郵箱等敏感信息,結(jié)果發(fā)現(xiàn)這些基本信息的編輯使用的不是同一套流程,為了能扒出來(lái),就有了下文。

1、下面是預(yù)覽資料的請(qǐng)求,沒(méi)看到get/post參數(shù)啊,自然不存在“不安全的直接對(duì)象引用”這類越權(quán)漏洞。

0b01cd26-0511-11ed-ba43-dac502259ad0.jpg

很明顯是通過(guò)cookie鑒別的,又這么多字段,一般這種我都不考慮越權(quán)(頭不夠鐵),不過(guò)乍一看cookie中字段值貌似都為base64編碼。竟然都是base64編碼的,這!

2、控制變量法,逐個(gè)字段刪除,找出有效的字段(刪除某個(gè)字段,頁(yè)面無(wú)變化說(shuō)明該字段是無(wú)效字段,相信大家都知道這個(gè)技巧)。

一番刪除操作,只留下了 career_id 這個(gè)字段。重放返回該個(gè)人資料,修改刪除該字段便異常,說(shuō)明服務(wù)端僅校驗(yàn)該字段。

0b1ada64-0511-11ed-ba43-dac502259ad0.jpg

僅校驗(yàn)一個(gè)字段,看似使用是簡(jiǎn)單的base64編碼,不錯(cuò)不錯(cuò)!

3、解碼看看,5160397估計(jì)就是該用戶id了。

0b266a96-0511-11ed-ba43-dac502259ad0.jpg

4、通過(guò)Burpsuite的Intruder模塊遍歷career_id字段,抓個(gè)別的id看看。

0b34bbe6-0511-11ed-ba43-dac502259ad0.jpg

0b416de6-0511-11ed-ba43-dac502259ad0.jpg

5、使用該id,成功越權(quán)訪問(wèn)到該用戶的個(gè)人簡(jiǎn)歷信息。

0b4ca71a-0511-11ed-ba43-dac502259ad0.jpg

6、接下來(lái),復(fù)制該cookie替換掉自己瀏覽器中的cookie,成功繞過(guò)登錄,未授權(quán)訪問(wèn)其他用戶個(gè)人中心,且可進(jìn)行資料編輯刪除等操作。

0b582cca-0511-11ed-ba43-dac502259ad0.jpg

0x03 利用“self-xss“獲取更多權(quán)限

正經(jīng)的越權(quán)到上面差不多就結(jié)束了,下面就是利用的“歪門邪道”了。

1、進(jìn)一步摸索發(fā)現(xiàn),其實(shí)僅僅是個(gè)人中心的訪問(wèn)憑證是只校驗(yàn) career_id 這一個(gè)字段,其他頁(yè)面還校驗(yàn)了更多的cookie字段,只有校驗(yàn)通過(guò)才可訪問(wèn)更多頁(yè)面查看崗位信息、投遞簡(jiǎn)歷等操作。

2、其實(shí)吧,編輯資料這里還存在個(gè)存儲(chǔ)型XSS。簡(jiǎn)歷編輯頁(yè)的存儲(chǔ)型xss,基本是個(gè)self-xss無(wú)疑了,一般誰(shuí)能訪問(wèn)到我的簡(jiǎn)歷編輯頁(yè)。

3、竟然都能越權(quán)編輯他人簡(jiǎn)歷了,那我們是不是可以在編輯別人的簡(jiǎn)歷的時(shí)候向其中植入xssPayload,一套“越權(quán) + self_xss”組合拳。

另外,不難從前面的請(qǐng)求包中看出,這些資料編輯操作,一定是存在CSRF漏洞的。那么,又一套“CSRF + self\_xss”組合拳。

當(dāng)然,CSRF肯定不如我們?cè)綑?quán)編輯穩(wěn)當(dāng)。

接下來(lái)就等目標(biāo)訪問(wèn)了。..。..

這里就簡(jiǎn)要分析下思路,就不做演示了。

0x04 總結(jié)

總結(jié)一下測(cè)試水平越權(quán)漏洞的基本思路:

控制變量法刪除參數(shù)或cookie字段,找到有效參數(shù)或cookie字段;

盡可能的對(duì)參數(shù)或cookie字段去模糊化,再進(jìn)一步測(cè)試;

修改參數(shù)值或cookie字段,對(duì)增刪改查等操作進(jìn)行越權(quán)測(cè)試;

越權(quán)結(jié)合其他漏洞提升危害等級(jí)。越權(quán)漏洞也可以結(jié)合Authz這類burp插件來(lái)測(cè)試,不過(guò)一般都局限于查看操作的越權(quán)。

審核編輯:彭靜
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 編碼
    +關(guān)注

    關(guān)注

    6

    文章

    1040

    瀏覽量

    57112
  • Cookie
    +關(guān)注

    關(guān)注

    0

    文章

    30

    瀏覽量

    10771
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15968

原文標(biāo)題:一次水平越權(quán)漏洞的利用

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    泰克示波器MSO22噪聲水平測(cè)試步驟詳解

    泰克(Tektronix)MSO22是一款集示波器與邏輯分析功能于一體的混合信號(hào)示波器,廣泛應(yīng)用于電子研發(fā)、電源測(cè)試及通信信號(hào)分析等領(lǐng)域。在實(shí)際應(yīng)用中,準(zhǔn)確評(píng)估其噪聲水平對(duì)于確保測(cè)量精度至關(guān)重要
    的頭像 發(fā)表于 04-08 15:50 ?58次閱讀
    泰克示波器MSO22噪聲<b class='flag-5'>水平</b><b class='flag-5'>測(cè)試</b>步驟詳解

    變頻器維修的思路及步驟

    變頻器維修的思路及步驟
    發(fā)表于 03-30 16:33 ?0次下載

    行業(yè)觀察 | 微軟3月修復(fù)83個(gè)漏洞,多個(gè)高危漏洞被標(biāo)記為高概率被利用

    2026年3月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了83個(gè)微軟安全補(bǔ)丁,并重新發(fā)布了10個(gè)非微軟漏洞公告。此次更新覆蓋范圍廣泛,涉及Windows核心基礎(chǔ)設(shè)施、身份目錄服務(wù)、Office協(xié)作平臺(tái)
    的頭像 發(fā)表于 03-17 17:02 ?1110次閱讀
    行業(yè)觀察 | 微軟3月修復(fù)83個(gè)<b class='flag-5'>漏洞</b>,多個(gè)高危<b class='flag-5'>漏洞</b>被標(biāo)記為高概率被利用

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可能導(dǎo)致 curl 或使用 libcurl 的應(yīng)用程序在特定條件下,向惡意的 TFTP 服務(wù)器發(fā)送超出已分配內(nèi)存塊邊界的內(nèi)存數(shù)據(jù)
    發(fā)表于 02-19 13:55

    ??低曂ㄟ^(guò)漏洞管理體系認(rèn)證

    近日,杭州??低晹?shù)字技術(shù)股份有限公司(以下簡(jiǎn)稱“海康威視”)成功通過(guò)全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標(biāo)準(zhǔn)認(rèn)證。這標(biāo)志著??低曉?b class='flag-5'>漏洞管理方面的工
    的頭像 發(fā)表于 01-29 17:19 ?1418次閱讀

    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級(jí)別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開(kāi)之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時(shí)內(nèi)便會(huì)發(fā)動(dòng)襲擊。在這場(chǎng)和黑客“搶時(shí)間”的對(duì)抗中,IT團(tuán)隊(duì)必須
    的頭像 發(fā)表于 01-07 16:59 ?850次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時(shí)間戰(zhàn)”

    程斯-水平燃燒測(cè)試儀-使用教程

    測(cè)試
    csizhineng
    發(fā)布于 :2026年01月05日 14:02:23

    分析嵌入式軟件代碼的漏洞-代碼注入

    找到所有應(yīng)該做出這種修改的地方。但這對(duì)于大型程序來(lái)說(shuō)可能是棘手的,特別是對(duì)于第三方代碼庫(kù)。 3、測(cè)試漏洞 測(cè)試這些類型的漏洞可能很困難; 即使能實(shí)現(xiàn)非常高的代碼覆蓋率的
    發(fā)表于 12-22 12:53

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動(dòng)——國(guó)家漏洞庫(kù)(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會(huì)在成都成功舉辦。來(lái)自國(guó)家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高校科研機(jī)構(gòu)的數(shù)百名代表齊聚一堂,共商網(wǎng)絡(luò)安全發(fā)展大計(jì)。
    的頭像 發(fā)表于 09-22 13:50 ?945次閱讀

    嵌入式達(dá)到什么水平才能就業(yè)?

    很多想入行嵌入式的朋友,都在糾結(jié):自己得學(xué)到啥水平,才能找到工作?要是現(xiàn)在還沒(méi)達(dá)到這種水平/剛想入行嵌入式,現(xiàn)在開(kāi)始學(xué)還來(lái)得及嘛?別慌,今天就來(lái)好好聊聊~ 嵌入式就業(yè),需要達(dá)到這些水平: (一
    發(fā)表于 09-15 10:20

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個(gè)已被公開(kāi)披露的零日漏洞,并有9個(gè)
    的頭像 發(fā)表于 09-12 17:05 ?4567次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì)Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開(kāi)披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2477次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    泰克示波器TBS2202B噪聲水平測(cè)試

    、優(yōu)化策略及典型應(yīng)用場(chǎng)景四方面,系統(tǒng)解析TBS2202B的噪聲測(cè)試技術(shù)。 ? 一、噪聲來(lái)源:從硬件到環(huán)境的系統(tǒng)性分析 1.?示波器本底噪聲 TBS2202B的垂直分辨率為8位,理論本底噪聲為256級(jí)離散電壓中的最小變化量。實(shí)際測(cè)試中,其本底噪聲
    的頭像 發(fā)表于 07-16 14:21 ?947次閱讀
    泰克示波器TBS2202B噪聲<b class='flag-5'>水平</b><b class='flag-5'>測(cè)試</b>

    如何用普源示波器MHO2024進(jìn)行高精度噪聲水平測(cè)試

    在電子測(cè)量領(lǐng)域,噪聲水平測(cè)試是評(píng)估設(shè)備性能和信號(hào)完整性的關(guān)鍵環(huán)節(jié)。普源示波器MHO2024作為一款高性能測(cè)量?jī)x器,其優(yōu)異的本底噪聲指標(biāo)為高精度測(cè)試提供了保障。本文將從測(cè)試原理、設(shè)備配置
    的頭像 發(fā)表于 05-29 10:11 ?968次閱讀
    如何用普源示波器MHO2024進(jìn)行高精度噪聲<b class='flag-5'>水平</b><b class='flag-5'>測(cè)試</b>

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?1005次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!