越权——靶场操作记录

越权漏洞越权分为两种:一种为水平越权,一种为垂直越权。

水平越权:指同权限之间能相互修改或查看对方的资料(比如:同为用户 用户A可以查看用户B的资料)

垂直越权:指低权限用户能够修改或查看高权限用户的资料(比如:用户组A能够拥有管理组B的权限)
免费领取学习资料
2021年全套网络安全资料包及最新面试题(渗透工具,环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)

进入靶场

e798c0f314b58ed0b6c30c6b0e52a53d.png

此处提供注册(不能提供注册的利用信息收集)

先注册两个账号 用户1:twalone 用户2: twalone1

先进行两个号的水平越权

使用BurpSuite抓包 配置好BurpSuite 在此页面F5刷新后
0f5e3eb43e6f8e7f586cdffa51b373b6.png

查看twalone账号报修的信息
1456a0e567e2b63580a649abf6dccdfd.png

抓到的包
97687138adbbbcc65a2ccdee02d9a087.png
00e548985f3df9d436de12fbbb4f231e.png

这里twalone 的信息就能看到了 这里就达到了水平越权

既然能水平越权,而且刚刚抓到的包里面有admin的值尝试修改其值最后发现当shenfen=1能进入管理界面
3d4ddcf1de6f16f69d2781dd96d91cd1.png
f37ff0b2bbcf2d6cde9cf2815bc3fc65.png

点击后台管理提示不是管理 又继续尝试

当发现admin=1和shenfen=1时 这时服务器会认为当前账号为管理员账号 可以进入管理界面
29727b71a00f211ca961363bbf5147cf.png
db6a9adfbe7ea90af112710df4d041d1.png
63ef31c16c415a767fcc8f3c8a15f89e.png

管理界面就出来了 这里是垂直越权

发现有用户组是不是就想干点啥,没错就是添加用户而且还是是管理员权限的。
588682169d38cd2970c836fbd29d8fc7.png

通过改包成功添加twalone2管理员账号 登录twalone2
ea8b83321411bbfd4f54c4e7dd780894.png
52ea2966b217b9468118e81ba6c4a52a.png

越权漏洞到此结束 有不足的地方请各位大佬多多指教。

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 越权漏洞的产生 越权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。当然这些数...
    二潘阅读 7,360评论 0 3
  • 越权漏洞概述 由于没有对用户权限进行严格的判断。导致低权限的用户(如普通用户)可以完成高权限用户(如超级管理员)范...
    sunnnnnnnnnny阅读 443评论 0 2
  • 什么是越权漏洞? 越权漏洞是一种很常见的逻辑安全漏洞,是服务器端对客户提出的数据操作请求过分信任,而忽略了对该用户...
    RainClv阅读 958评论 0 0
  • 基本概念 越权漏洞是Web应用程序中一种常见的安全漏洞,它的威胁在于一个账户即可控制全站用户数据。越权漏洞的成因主...
    VET周培公阅读 1,214评论 0 0
  • 本来想自己梳理的,发现业界大佬写的太好了,超全Web漏洞详解及其对应的安全编码规则,包括:SQL注入、XSS、...
    little时间阅读 1,203评论 1 1

友情链接更多精彩内容