越权漏洞


越权漏洞
越权漏洞:利用一些方式绕过权限检查,访问或操作原本无权访问的高权限功能。主要分为平行越权和垂直越权。
一般需要注意的参数有:用户id,订单id等,也分为是否有前端权限验证检测,但是我们可以抓包修改参数。
靶场实战:
靶场地址:http://59.63.200.79:8002/d/index.asp
首先我们注册一个普通用户抓包:


这个靶场有一个资料修改平行越权,因为我们知道,就直接去抓包:


抓到了这一串,然后我们分析所有参数:
首先最下面一行是我们填的,都知道是啥意思。
然后shenfen=2&UserID=10&admin=0这一串我们不知道,我们依次改一改看一看就知道了分别把shenfen改成1,userID改为1,2,3,4,5,6,7,8,9,admin改为1,2,3.发现shenfen参数1决定是否为管理员,userID是各个用户id,包括管理员,admin为1代表是管理员,为0代表不是管理员,这样就好办了,我们改admin为1,shenfen参数为1:


中途出了点问题,我有新建了一个简单的普通账号:


修改抓包之后我们变成了管理人员。


继续抓包,继续修改。因为修改这个资料参数可能要经过好几个页面的判定。


最后我们终于进入了后台,以普通用户的名字,管理员的权限。


然后在账号管理里找到了flag。


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM