越权漏洞
越权漏洞
越权漏洞:利用一些方式绕过权限检查,访问或操作原本无权访问的高权限功能。主要分为平行越权和垂直越权。
一般需要注意的参数有:用户id,订单id等,也分为是否有前端权限验证检测,但是我们可以抓包修改参数。
靶场实战:
靶场地址:http://59.63.200.79:8002/d/index.asp
首先我们注册一个普通用户抓包:


这个靶场有一个资料修改平行越权,因为我们知道,就直接去抓包:

抓到了这一串,然后我们分析所有参数:
首先最下面一行是我们填的,都知道是啥意思。
然后shenfen=2&UserID=10&admin=0这一串我们不知道,我们依次改一改看一看就知道了分别把shenfen改成1,userID改为1,2,3,4,5,6,7,8,9,admin改为1,2,3.发现shenfen参数1决定是否为管理员,userID是各个用户id,包括管理员,admin为1代表是管理员,为0代表不是管理员,这样就好办了,我们改admin为1,shenfen参数为1:

中途出了点问题,我有新建了一个简单的普通账号:

修改抓包之后我们变成了管理人员。

继续抓包,继续修改。因为修改这个资料参数可能要经过好几个页面的判定。

最后我们终于进入了后台,以普通用户的名字,管理员的权限。

然后在账号管理里找到了flag。
作者:求知鱼
-------------------------------------------
个性签名:你有一个苹果,我有一个苹果,我们交换一下,一人还是只有一个苹果;你有一种思想,我有一种思想,我们交换一下,一个人就有两种思想。
如果觉得这篇文章对你有小小的帮助的话,记得在右下角点个“推荐”哦,博主在此感谢!
独学而无友,则孤陋而寡闻,开源、分享、白嫖!

浙公网安备 33010602011771号