总览

前置知识:

1、逻辑越权原理 -

  • 水平越权:
    • 同等级用户权限共享,相互关联互相查看
    • 用户信息获取时未对用户与ID比较判断直接查询等
  • 垂直越权:
    • 不对等级别的用户权限共享,低高权限共享,从低权限跨越到高权限
    • 数据库中用户类型编号接受篡改或高权限操作未验证等

2、访问控制原理-

  • 验证丢失:
    • 未包含引用验证代码文件等
    • 有验证形式,但是没有验证
  • 取消验证:
    • 支持空口令,匿名,白名单等
    • 类似于匿名访问,通过修改,对方不需要任何权限即可访问到

3、脆弱验证原理

  • Cookie&Token&Jwt:不安全的验证逻辑等

实例

黑盒测试:修改任何和权限挂钩的参数值。

验证的三种情况:
1.没验证,触发当前操作的用户权限(删除验证代码)
2.有验证 逻辑顺序搞错了(应该先验证再判断)
3.有验证 验证产生再用户凭据上(cookie jwt token)

权限-水平越权-YXCMS-检测数据比对弱

只检测用户和ID对应关系,没检测当前操作用户是不是当前用户
找到相关关键代码,因为几乎完全不同,暂时忽略。

权限-垂直越权-MINICMS-权限操作无验证

后台数据包访问先执行后判断登录等于无效
存在的漏洞:从后台截取删除文章的URL,使用游客也能删除文章(0验证)

未授权-访问控制-XHCMS-代码未引用验证

删除掉验证型的登录的导入文件,就能实现未授权访问。(也就是0验证)
属于部分敏感页面没引入验证代码文件,没引入则表示无验证。

未授权-脆弱机制-XHCMS-Cookie脆弱验证

app=”熊海内容管理系统(SEACMS)”
验证太单一,简单修改值也能攻击。jwt被密钥爆破也能被攻击。

弱机制-空口令机制-Redis&Weblogic弱机制

http://vulfocus.io/
https://vulhub.org/
“weblogic” && port=”7001”

检测类-工具项目-Authz&Secscan-Authcheck

安装踩坑:https://bigyoung.cn/posts/250/
越权检测工具

BP的Authz插件:渗透测试越权测试工具插件,把想要检测的数据包转发到这里。

(装逼用的)