0


WEB漏洞 逻辑越权之支付数据篡改安全

水平越权

概述:攻击者尝试访问与他拥有相同权限的用户的资源

测试方法:能否通过A用户操作影响到B用户

案例:pikachu-本地水平垂直越权演示-漏洞成因

1)可以看到kobe很多的敏感信息

1699171363_65474c232534e0305f0f3.png!small

2)burp抓包,更改username为lucy,接着放包看效果

1699171372_65474c2c4889f41824b1f.png!small

成功水平越权

1699171380_65474c34ea94ad45d38ab.png!small

垂直越权

概述:使用权限低的用户可以访问到权限较高的用户

测试方法:看低权限用户是否能越权使用高权限用户的功能,比如普通用户可以使用管理员的功能。

1)管理员有查看、添加、删除用户等权限,而普通用户只有查看权限。

2)管理员登录系统,添加一个用户,抓包得到添加请求A。

3)注销管理员,登录普通用户,得到普通用户的PHPSESSID。

4)在管理员的请求A中替换PHPSESSID值为普通用户的PHPSESSID,成功添加用户。存在垂直越权。

步骤:

1.登录管理员账户,。创建用户的同时进行抓包

1699171397_65474c4580b7fc681cc3b.png!small

1699171406_65474c4e8fa8d81b936bc.png!small

2.退出超级用户账户,登录普通用户,可以查看到xxx账户是被创建好的

1699171420_65474c5c9e165ca1ec372.png!small

3.获取普通用户账户的cookie方式的两种方法

1)再控制台输入指令

1699171431_65474c677591fadd7f7f4.png!small

2)刷新页面进行抓包

1699171439_65474c6f3e06207185e22.png!small

3.将普通用户的cookie信息替换给超级用户

1699171446_65474c7653c80a83dfb98.png!small

4.刷新页面,再pikachu这个普通账户中,以它的权限创建好了一个新的用户xxx

1699171454_65474c7e6cdbf9203e984.png!small

墨者学院-身份认证失效漏洞实战-漏洞成因

1)本题目的获取马春生的手机号码

1699171461_65474c85c03c84421aef1.png!small

2)登录测试账户

1699171470_65474c8e3155114758af0.png!small

登陆成功后可以查看test的账号信息

1699171479_65474c978550fdf654358.png!small

4)通过抓包放包,可以看到很多有用的信息,而id值是每个账户的所必须的存在

1699171492_65474ca4bdb21dba6d0a3.png!small

5)倘若不知道获取到的id值有何用处,我们可以在主页查看源码可以看到每一张图片都代表着不同的地址,所以我们的入手点从id处下手

1699171501_65474cadb8a642b4f232e.png!small

6)将获取到的连接输入到网址当中看看会出现的效果

/json.php?card_id=20128880322

1699171508_65474cb4da14e5cdb3c36.png!small

7)然后获取马春生的id信息

1699171517_65474cbd6a00bbccbecb6.png!small

1699171523_65474cc3a9c8f837e7bed.png!small

9732343

登陆成功

1699171540_65474cd43bfd1a1d490b8.png!small

还有第二种方法可以利用burp爆破number

1699171549_65474cdd54553be8174fa.png!small

card_id值的最后2位改为00-99,可以遍历所有的用户,频率设置为1即可

1699171559_65474ce7eef36d590140d.png!small

通过长度,我们就可以得知账户信息

1699171571_65474cf31acf834e347c8.png!small

例如

1699171580_65474cfc3fc523bea1e1e.png!small

标签: vulnhub 渗透测试

本文转载自: https://blog.csdn.net/qq_32277727/article/details/136356833
版权归原作者 黑战士安全 所有, 如有侵权,请联系我们删除。

“WEB漏洞 逻辑越权之支付数据篡改安全”的评论:

还没有评论