越權漏洞
越權漏洞:利用一些方式繞過權限檢查,訪問或操作原本無權訪問的高權限功能。主要分為平行越權和垂直越權。
一般需要注意的參數有:用戶id,訂單id等,也分為是否有前端權限驗證檢測,但是我們可以抓包修改參數。
靶場實戰:
靶場地址:http://59.63.200.79:8002/d/index.asp
首先我們注冊一個普通用戶抓包:
這個靶場有一個資料修改平行越權,因為我們知道,就直接去抓包:
抓到了這一串,然后我們分析所有參數:
首先最下面一行是我們填的,都知道是啥意思。
然后shenfen=2&UserID=10&admin=0這一串我們不知道,我們依次改一改看一看就知道了分別把shenfen改成1,userID改為1,2,3,4,5,6,7,8,9,admin改為1,2,3.發現shenfen參數1決定是否為管理員,userID是各個用戶id,包括管理員,admin為1代表是管理員,為0代表不是管理員,這樣就好辦了,我們改admin為1,shenfen參數為1:
中途出了點問題,我有新建了一個簡單的普通賬號:
修改抓包之后我們變成了管理人員。
繼續抓包,繼續修改。因為修改這個資料參數可能要經過好幾個頁面的判定。
最后我們終於進入了后台,以普通用戶的名字,管理員的權限。
然后在賬號管理里找到了flag。