越权漏洞
越权漏洞:利用一些方式绕过权限检查,访问或操作原本无权访问的高权限功能。主要分为平行越权和垂直越权。
一般需要注意的参数有:用户id,订单id等,也分为是否有前端权限验证检测,但是我们可以抓包修改参数。
靶场实战:
靶场地址:http://59.63.200.79:8002/d/index.asp
首先我们注册一个普通用户抓包:
这个靶场有一个资料修改平行越权,因为我们知道,就直接去抓包:
抓到了这一串,然后我们分析所有参数:
首先最下面一行是我们填的,都知道是啥意思。
然后shenfen=2&UserID=10&admin=0这一串我们不知道,我们依次改一改看一看就知道了分别把shenfen改成1,userID改为1,2,3,4,5,6,7,8,9,admin改为1,2,3.发现shenfen参数1决定是否为管理员,userID是各个用户id,包括管理员,admin为1代表是管理员,为0代表不是管理员,这样就好办了,我们改admin为1,shenfen参数为1:
中途出了点问题,我有新建了一个简单的普通账号:
修改抓包之后我们变成了管理人员。
继续抓包,继续修改。因为修改这个资料参数可能要经过好几个页面的判定。
最后我们终于进入了后台,以普通用户的名字,管理员的权限。
然后在账号管理里找到了flag。