Web攻防-访问控制篇&水平越权&垂直越权&未授权访问&级别架构&项目插件&SRC复盘

Ethan医生2天前WEB安全15

1、水平越权:同级别的用户之间权限的跨越

2、垂直越权:低级别用户到高级别用户权限的跨越

3、未授权访问:通过无级别用户能访问到需验证应用

 

实验:

https://portswigger.net/web-security/all-labs#access-control-vulnerabilities

 

未授权访问(访问控制不当):

实验室:不受保护的管理功能和不可预测的URL

实验室:由请求参数控制的用户角色

测试:删除凭据访问;未知提取或泄露的URL访问等

 

水平越权:

实验室:由请求参数控制的用户ID

实验室:用户ID由请求参数控制,用户ID不可预测

测试:用户A凭据测试用户B的功能,参数值修改指向等

 

垂直越权:

实验室:可以在用户配置文件中修改用户角色

实验:请求参数控制用户ID并泄露密码

测试:用户A凭据测试高级别用户的功能,参数值修改指向等

 

挖掘总结:

关注到URL及参数数据,找到所有和用户相关的参数名和参数值提交测试

涉及到JS中提取URL或数据,在返回包中提取参数名和参数值,FUZZ技术等

 

检测项目:

https://github.com/smxiazi/xia_Yue   ---bp

https://github.com/Ed1s0nZ/PrivHunterAI  ---监听转发

https://github.com/WuliRuler/AutorizePro ---bp


相关文章

PHP反序列化&Phar文件类&CLI框架类&PHPGGC生成器&TP&Yii&Laravel

PHP反序列化&Phar文件类&CLI框架类&PHPGGC生成器&TP&Yii&Laravel

#Phar反序列化解释:从PHP 5.3开始,引入了类似于JAR的一种打包文件机制。它可以把多个文件存放至同一个文件中,无需解压,PHP就可以进行访问并执行内部语句。 原理:PHP文件系统函...

文件包含&LFI&RFI&伪协议条件&编码算法&无文件利用&JAVA应用&SRC复盘

文件包含&LFI&RFI&伪协议条件&编码算法&无文件利用&JAVA应用&SRC复盘

1、原理程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为文件包含。在包含文件的过程中,如果文件能进行控制,则存储文件包...

Web攻防-身份验证篇&JWT令牌&空密钥&未签名&密钥爆破&JWK&JWU&KID&算法替换

Web攻防-身份验证篇&JWT令牌&空密钥&未签名&密钥爆破&JWK&JWU&KID&算法替换

#JWTJSON Web Token(JWT)。它遵循JSON格式,将用户信息加密到token里,服务器不保存任何用户信息,只保存密钥信息,通过使用特定加密算法验证token,通过token验证用户身...

SSTI服务端&模版注入&利用分类&语言引擎&数据渲染&项目工具&挖掘思路

SSTI(Server-Side Template Injection,服务器端模板注入)是一种安全漏洞,攻击者通过向模板引擎注入恶意代码,在服务器端执行任意指令。以下是 SSTI 的主要使用场景和常...

XSS跨站&浏览器UXSS&突变MXSS&Vue&React框架&JQuery库&写法和版本

分类:1、框架或三方库的XSS2、浏览器或插件的XSS3、客户端预览内核的XSS说明:使用框架开发的或第三方库引用操作的,默认安全写法会自带过滤,所以测试此类的应用需存在漏洞版本或不安全写法导致XSS...

XML&XXE&无回显带外&SSRF元数据&DTD实体&OOB盲注&文件拓展&复盘

XML&XXE&无回显带外&SSRF元数据&DTD实体&OOB盲注&文件拓展&复盘

#详细点:XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。等同于JSON...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。