pikachu 越權漏洞

2022-08-29 06:18:14 字數 2099 閱讀 8984

概述

如果使用a使用者的許可權去操作b使用者的資料,a的許可權小於b的許可權,如果能夠成功操作,則稱之為越權操作。 越權漏洞形成的原因是後台使用了 不合理的許可權校驗規則導致的。

一般越權漏洞容易出現在許可權頁面(需要登入的頁面)增、刪、改、查的的地方,當使用者對許可權頁面內的資訊進行這些操作時,後台需要對 對當前使用者的許可權進行校驗,看其是否具備操作的許可權,從而給出響應,而如果校驗的規則過於簡單則容易出現越權漏洞。

因此,在在許可權管理中應該遵守:

1.使用最小許可權原則對使用者進行賦權;

2.使用合理(嚴格)的許可權校驗規則;

3.使用後台登入態作為條件進行許可權判斷,別動不動就瞎用前端傳進來的條件;

你可以通過「over permission」對應的測試欄目,來進一步的了解該漏洞。

水平越權如果是我們後台不夠嚴謹我們是可以繞過的,比如我們把對應的get請求修改,將lucy修改為lili

我們可以發現這樣我們登入自己賬號可以獲得lili的個人資訊

這就是乙個簡單的水平越權漏洞

這個時候我們可以看後台**

簡單的分析一下**

後台根據get請求獲取使用者名稱,直接對這個使用者名稱進行查詢,然後返回前端。

想要解決這個問題我們需要後台新增乙個驗證,就是當我們提交使用者名稱給後台,後台需要驗證當前使用者名稱與提交使用者名稱是否相同,

如果相同才返回結果給前台。

垂直越權

首先我們用超級管理員登入一下

我們通過使用新增使用者的許可權抓包看看

我們這個時候退出超級管理員登入

我們可以看bp裡面能不能提交新增許可權

我們發現這個時候會發生重名向,這是因為後台已經檢查到你已經退出當前超級管理員登入

按照這樣我們後台也不會成功新增這一次使用者

登入超級管理員

這個時候我們可以登入普通管理員

我們可以發現普通管理員只能檢視使用者資訊,不能新增使用者。

這個時候我們可以看抓包

我們可以把當前使用者的cookie複製

cookie: phpsessid=6degthlaphpgmrfmr7ga9gfa1b

找到超級管理員登入所抓的包傳送到repeate

將對應cookie交換提交

重新整理頁面我們可以看見剛才請求成功執行

說明存在著乙個垂直越權漏洞,我們可以通過普通使用者去進行超級管理員的操作。

首先我們看登入後端**沒有什麼問題

它會對當前登入進行判斷,判斷當前使用者的許可權,進入對應的頁面。

看新增使用者的後端**

只是對當前使用者是否登入進行判斷,沒有判斷登入使用者是否有沒有當前請求的許可權,這樣就構成垂直越權漏洞。

解決也是在這裡新增乙個判斷,判斷前端使用者是否有當前請求的許可權。

pikachu 越權漏洞

第八章 越權漏洞 1.越權漏洞原理及水平越權案例演示 一般出現在登入態的頁面上 場景演示 提交了乙個get請求,把當前登入人的使用者名稱傳到了後台,後台把對應資訊顯示出來。我們嘗試改乙個名字 顯示出來 當前登入的人是lucy,但是在 lucy 的登陸狀態下能看到其他人的資訊。檢視一下後台 通過get...

Pikachu漏洞練習平台實驗 越權漏洞(八)

由於沒有對使用者許可權進行嚴格的判斷 導致低許可權的賬號 比如普通使用者 可以去完成高許可權賬號 比如超管 範圍內的操作 水行越權 a使用者和b使用者屬於同一級別使用者,但各自不能操作對方個人資訊。a使用者如果越權操作b使用者個人資訊的情況稱為水行越權操作。垂直越權 a使用者許可權高於b使用者,b使...

Pikachu最後一周作業 越權漏洞概述

越權漏洞概述 由於沒有使用者許可權進行嚴格的判斷,導致低許可權的賬號 比如普通使用者 可以去完成高許可權賬號 比如超級管理員 範圍內的操作。平行越權 a使用者和b使用者屬於同一級別使用者,但各自不能操作對方個人資訊,a使用者如果越權操 作b使用者的個人資訊的情況稱為平行越權操作 鞋直越權 a使用者許...