WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

这篇具有很好参考价值的文章主要介绍了WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、知识点概述

<分类>

<原理简述>

二、水平越权示例——检测数据比对弱

<越权演示>

<如何防护>

三、垂直越权示例——权限操作无验证

<越权演示>

<漏洞成因>

四、访问控制示例——代码未引用验证

<越权演示>

五、脆弱机制示例——Cookie脆弱验证

<越权演示>

<真实案例演示>

六、空口令机制示例——Redis&Weblogic 弱机制

<演示一>

<演示二>


一、知识点概述

<分类>

  1. 水平越权——同级用户权限共享。
  2. 垂直越权——低高用户权限共享。
  3. 访问控制——验证丢失&取消验证。
  4. 脆弱验证——Cookie&Token&Jwt。 

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

<原理简述>

    1. 逻辑越权原理:
  • 水平越权:用户信息获取时未对用户与 ID 比较判断直接查询等。
  • 垂直越权:数据库中用户类型编号接受篡改或高权限操作未验证等。
    2. 访问控制原理:
  • 验证丢失:未包含引用验证代码文件等。
  • 取消验证:支持空口令,匿名,白名单等。
    3. 脆弱验证原理:
  • Cookie&Token&Jwt:不安全的验证逻辑等。

二、水平越权示例——检测数据比对弱

<越权演示>

1.打开要进行测试的网站的数据库,可以看到数据库内存储了几个用户的账户信息。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

2.打开要测试的网站。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

3. 登陆一个用户。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

4. 打开网站的修改个人信息的页面,点击修改后进行抓包。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

5.抓到的数据包如下图所示。 

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

6.前面查看数据库的时候可以看到有个账户名为xiaodi002的账户。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

7.我们将数据包内的账户名修改为xiaodi002,同时将下面的id值更改为2,因为数据库内对应的xiaodi002的账户的id值为2,同时将其它信息也进行修改。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

8. 放包后网页内显示“信息编辑成功”。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

9. 此时再次查看数据库可以发现刚刚修改的信息被添加到了账户名为xiaodi002的账户上。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

<如何防护>

1.对比当前用户,当前登陆的用户是谁,在修改信息的时候先获取到当前用户的用户名,在进行修改的时候,就在此基础上进行修改,及时用户将账户名改成其它的,依然无效。

2.查看源代码,可以看到其对nickname进行了接收,它不是固定死的,用户发送的是谁,它带入的就是谁,这就导致其可以对其它用户进行操作。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

3.如果在用户进行登陆的时候,就将用户的用户名给获取到然后固定死了,就不会发生上面的事情了。

三、垂直越权示例——权限操作无验证

<越权演示>

1.打开要进行测试的网站。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

2.点击撰写文章后随便写入内容然后发布。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证 3. 可以看到文章已经写入了。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

 4. 来到网站的后台。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

5. 我们选中回收按钮之后复制它的链接。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证  

6.换一个没有登陆过的浏览器先尝试访问它的后台。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

7.上边讲到的那个回收选项只存在于后台内,我们在这个新的浏览器里并没有进行登陆,此状态下来尝试执行刚刚复制出来的回收文章的链接。

8.当我们访问刚刚复制出来的链接后,网页没有发生变化,依然在登陆界面。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

9.但是我们来到后台,可以看到刚刚发布的文章已经消失了。 

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

<漏洞成因>

1.网站对用户发送的数据包没有进行验证,没有验证触发当前操作的用户权限。

2.有验证,但是逻辑顺序搞错了。

  • 先验证,再操作——正确。
  • 先操作,再验证——错误。

四、访问控制示例——代码未引用验证

<越权演示>

1.先打开网站登陆,验证可以正常登陆。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

2.退出登陆。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

3.查看网站源代码,可以看到检查登陆的原码。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

4. 它检查登陆是要通过下面的代码来跳转到检查登陆的代码里的,我们再这里将其注释掉。

5.此时再回到网站,此时再访问index的时候就可以直接跳转到网站登陆后的页面了。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

6.查看网站源代码可以发现很多代码内都调用了验证有没有登陆的那串代码的文件。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

7.这就是我们在平时访问网站的时候,有些网页在我们登陆之前就可以访问到,有些网站必须我们登陆后才能进行访问的根本原因。

8.如果有一个文件没有包含那个文件,那么那个文件就可以进行未授权访问。

9.当我们进行漏洞挖掘的时候,就可以查看敏感页面(比如后台页面)有没有引用验证代码,如果没有引用到,那么就存在越权漏洞。

五、脆弱机制示例——Cookie脆弱验证

<越权演示>

1.先打开网站登陆界面。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

2. 点击登陆后抓取数据包。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

3.给cookie的user随便输入一个值后提交数据包。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

 4.可以看到成功进入到了登陆后的页面。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

5. 这就是虽然存在验证,但是验证太单一了。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

<真实案例演示>

1.我们使用fofa查找对应的cms。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

2.打开一个对用的网站进行测试。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

3.来到登陆页面点击登陆后。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

4.点击登陆后进行抓包,更改成下面的样式。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

5.放包后可以看到成功进入到了后台页面。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

六、空口令机制示例——Redis&Weblogic 弱机制

<演示一>

1.来到下面的靶场来查询对应的靶场。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

2. 环境介绍。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

3.将环境启动。

 WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

4. 使用客户端填写对应的ip以及端口来进行访问,发现成功访问进去了。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

<演示二>

1.环境介绍。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

2.将环境启动后来到后台登陆页面。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

3.在url栏内输入下面的地址后即可进行未授权访问。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

4.如图所示成功进入了后台。

WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证文章来源地址https://www.toymoban.com/news/detail-445342.html

到了这里,关于WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 不可思议但又无处不在的漏洞,WEB安全基础入门—业务逻辑漏洞

    欢迎关注订阅专栏! WEB安全系列包括如下三个专栏: 《WEB安全基础-服务器端漏洞》 《WEB安全基础-客户端漏洞》 《WEB安全高级-综合利用》 知识点全面细致,逻辑清晰、结合实战,并配有大量练习靶场,让你读一篇、练一篇,掌握一篇,在学习路上事半功倍,少走弯路! 欢

    2024年02月02日
    浏览(43)
  • 垂直分表、水平分表详解

    什么是垂直分表 垂直分表就是把一张表按列分为多张表,多张表通过主键进行关联,从而组成完整的数据。 分表之后,每张表的结构都不相同。 垂直分表不需要额外引用其他组件,需要到Repository层面建立好表映射即可。 根据什么分表呢? 根据数据是否是热点数据划分。

    2024年02月08日
    浏览(39)
  • 如何解决水平越权(横向越权)和纵向越权

    目录 水平越权(横向越权) 采用token+手机号解决水平越权 纵向越权 纵向越权解决方法 水平越权指的是获取了同级别用户的权限:例如A登陆自己的商城,却能够看到B的订单。 采用token+手机号解决水平越权 横向越权产生的一个原因,是只做了认证,却没有做鉴权。 例如:国

    2024年02月12日
    浏览(57)
  • 业务逻辑漏洞—验证码绕过

    验证码绕过第一关: 前端验证码绕过: 打开pikachu靶场: 输入错误的验证码时会出现弹窗(alert)此时我们猜测这可能存在着前端限制 如果验证码有前端限制(只在前端有作用),不影响后端的操作 猜测验证码是前端还是后端: 进行断网测试:如果断开网络验证码没有则就是

    2024年01月23日
    浏览(47)
  • cmseasy业务逻辑漏洞

    这个cmseasy靶场似乎感觉有点意思?       首先肯定先是注册一个账号(账号test,密码admin),去找到他的找回密码这里 随便 填点数字 (这个用户名与他的邮箱还是要对应的),然后抓包,把这个原来的step字段由1改成3,这样就饶过了邮箱验证码的验证 就会发现能成功修改

    2024年01月19日
    浏览(38)
  • 逻辑漏洞之业务安全

    业务授权安全 业务流程乱序 业务接口调用 业务一致性安全 业务数据篡改 时效绕过测试 业务授权安全 最小权限原则 : 确保用户和系统只有在其职责范围内才能访问和执行操作。 强身份验证 : 要求用户进行有效的身份验证,例如多因素身份验证,以确保只有授权用 户才能

    2024年04月27日
    浏览(40)
  • 【业务安全-03】业务逻辑漏洞之暴力破解(Burte Force)

    暴力破解是一种针对于密码或身份认证的破译方法,即穷举尝试各种可能,找到突破身份认证的一种攻击方法。 暴力破解是一把双刃剑,一方面能够被恶意者使用,另一方面在计算机安全性方面却非常重要,它用于检查系统、网络或应用程序中使用的弱密码。 “暴力破解”

    2023年04月08日
    浏览(58)
  • 【业务功能篇73】web系统架构演变-单体-集群-垂直化-服务化-微服务化

    1.1 单体架构 单体架构应该是我们最先接触到的架构实现了,在单体架构中使用经典的三层模型,即表现层,业务逻辑层和数据访问层。 单体架构只适合在应用初期,且访问量比较下的情况下使用,优点是性价比很高,开发速度快,成本低,但缺点也很明显,这时扩展的首先

    2024年02月11日
    浏览(51)
  • 【web实战-业务逻辑】评论点赞逻辑

        博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长

    2024年02月05日
    浏览(40)
  • 【burpsuite安全练兵场-服务端5】业务逻辑漏洞-11个实验(全)

        博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长

    2024年02月02日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包