不安全的物件引用 垂直越權

2022-07-28 13:03:29 字數 1248 閱讀 3852

該系統僅允許註冊社工賬號,此賬號許可權極低,無法檢視任何資訊,嘗試通過不安全的物件直接引用漏洞來獲取高許可權賬號。

1.首先判斷出,社工與區管理員登入時使用者名稱識別的引數存在什麼不同

經抓包對比測試得知,社工賬戶和區管理員賬戶userinfobean.usertype的引數不同,社工賬戶:userinfobean.usertype=1,區管理員賬戶:userinfobean.usertype=4,管理員賬號 userinfobean.usertype=3

2.進入系統註冊介面,抓包分析

在第二個返回包中發現同userinfobean.usertype一樣格式的**,嘗試新增userinfobean.usertype=4,表示賬戶型別為區管理員

3.再進行提交,發現註冊成功

再登入該系統,發現賬戶許可權為區域管理員

web安全 平行越權和垂直越權

目錄 0x01 什麼是越權 0x02 越權測試過程 0x03 常見越權漏洞 國航某 可越權訪問其他訂單 涉及70w左右 暴風某站平行越權 使用者敏感資訊洩露 越權訪問漏洞指應用在檢查授權時存在紕漏,使得攻擊者在獲得低許可權使用者賬戶後,可以利用一些方式繞過許可權檢查,訪問或者操作到原本無權訪問的高許...

不安全的直接物件引用

一般 開發人員的學習大體路子應該是 開發動態 一般情況下都會涉及到使用者 許可權這些安全層面的東西,如何確保自己的 是乙個相對安全的 呢?是否覺得自己做的 好像沒有什麼漏洞,因為demo啊,docs啊都沒有提及這方面,都是說應該怎麼做,但同時又總有些不放心,隱隱約約覺得怕出問題,只好盲目的以為框架會...

IDOR 不安全的直接物件引用

測試前 先確認測試範圍 確定測試物件,需要dev協助 再手動驗證 確認,最後確定是否需要優化 驗證方法 通過修改用於直接指向物件的引數值直接訪問 影響 可以繞過許可權,直接訪問系統的資源 但這些資源可以是屬於其他使用者的資料庫條目 系統中的檔案等等 原因 這是因為應用程式接受使用者提供的輸入並使用它...