SEC-2022版-0036-WEB攻防-27-通用漏洞之业务逻辑&越权
总览
前置知识:
1、逻辑越权原理 -
- 水平越权:
- 同等级用户权限共享,相互关联互相查看
- 用户信息获取时未对用户与ID比较判断直接查询等
- 垂直越权:
- 不对等级别的用户权限共享,低高权限共享,从低权限跨越到高权限
- 数据库中用户类型编号接受篡改或高权限操作未验证等
2、访问控制原理-
- 验证丢失:
- 未包含引用验证代码文件等
- 有验证形式,但是没有验证
- 取消验证:
- 支持空口令,匿名,白名单等
- 类似于匿名访问,通过修改,对方不需要任何权限即可访问到
3、脆弱验证原理
- Cookie&Token&Jwt:不安全的验证逻辑等
实例
黑盒测试:修改任何和权限挂钩的参数值。
验证的三种情况:
1.没验证,触发当前操作的用户权限(删除验证代码)
2.有验证 逻辑顺序搞错了(应该先验证再判断)
3.有验证 验证产生再用户凭据上(cookie jwt token)
权限-水平越权-YXCMS-检测数据比对弱
只检测用户和ID对应关系,没检测当前操作用户是不是当前用户
找到相关关键代码,因为几乎完全不同,暂时忽略。
权限-垂直越权-MINICMS-权限操作无验证
后台数据包访问先执行后判断登录等于无效
存在的漏洞:从后台截取删除文章的URL,使用游客也能删除文章(0验证)
未授权-访问控制-XHCMS-代码未引用验证
删除掉验证型的登录的导入文件,就能实现未授权访问。(也就是0验证)
属于部分敏感页面没引入验证代码文件,没引入则表示无验证。
未授权-脆弱机制-XHCMS-Cookie脆弱验证
app=”熊海内容管理系统(SEACMS)”
验证太单一,简单修改值也能攻击。jwt被密钥爆破也能被攻击。
弱机制-空口令机制-Redis&Weblogic弱机制
http://vulfocus.io/
https://vulhub.org/
“weblogic” && port=”7001”
检测类-工具项目-Authz&Secscan-Authcheck
安装踩坑:https://bigyoung.cn/posts/250/
越权检测工具
BP的Authz插件:渗透测试越权测试工具插件,把想要检测的数据包转发到这里。
(装逼用的)本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 矢幽武博客!
评论