avatar

cindahy

A text-focused Halo theme

  • 首页
  • 文章分类
  • 项目
  • 关于
Home 第33天逻辑越权之水平垂直越权
文章

第33天逻辑越权之水平垂直越权

Posted 2025-03-2 Updated 2025-08- 17
By Administrator
3~4 min read

#水平,垂直越权,未授权访问
解释,原理,检测,利用,防御等
通过某个ID之类的身份标识,从而使A账号获取(修改,删除)B账号数据
使用低权限身份的账号,发送高权限账号才能有的请求,获得其高权限的操作。
通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作。

原理:
前端安全造成:界面
判断用户等级后,代码界面部分进行可选显示


后端安全造成:数据库
user表(管理员和普通用户同表)
    id,username,password,usertype
    1,admin,123456,1
    2,xiaodi,11111,2
登录用户admin或xiaodi时代码是如何验证这个级别?(usertype判断)
如果在访问数据包时有传输用户的编号、用户组编号或类型编号的时候,那么尝试对这个值进行修改,就是测试越权漏洞的基本。

垂直越权:添加用户

前提条件:获取添加用户的数据包

怎么来的数据包:

  1. 普通用户前端有操作页面可以抓取数据包

  2. 通过网站源码本地搭建自己去模拟抓取

  3. 盲猜

演示案例:

  • Pikachu-本地水平垂直越权演示(漏洞成因)

  • 墨者水平-身份认证失效漏洞实战(漏洞成因)

  • 越权检测-小米范越权漏洞检测工具(工具使用)

  • 越权检测-Burpsuite插件Authz安装测试(插件使用)

墨者案例:

抓取到此数据包,猜测每个card_id对应一个用户,并且cookie中有账号和密码,密码用md5加密了。用burp进行爆破,从网页中找到目标的id,得到对应账号和密码

Authz(bp插件)

用某一用户的cookie触发数据包,如果为绿色则存在越权漏洞(状态码200)

推荐工具:cnhack

小迪安全web
小迪安全web
License:  CC BY 4.0
Share

Further Reading

Jul 6, 2025

第38天反序列化JAVA

#序列化和反序列化 序列化:将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间, 对象将其当前状态写入到临时或持久性存储区。 反序列化:从存储区中读取数据,并将其还原为对象的过程,称为反序列化。 下方的特征可以作为序列化的标志参考:

Apr 26, 2025

第36天逻辑越权之验证码与Token及接口

#验证码安全 分类:图片,手机或邮箱,语音,视频,操作等 原理;验证生成或验证过程中的逻辑问题 危害:账户权限泄露,短信轰炸,遍历,任意用户操作 漏洞:客户端回显(已讲),验证码复用,,验证码爆破(已讲),绕过等 #token安全 基于上述同理,主要是验证中可存在绕过可继续后续测试 token爆破

Apr 26, 2025

第35天逻辑越权之找回机制及接口安全

#找回重置机制 客户端回显(验证码显示在客户端),Response状态值,验证码爆破,找回流程绕过(抓包跳过验证流程)等 #接口调用乱用 来电轰炸,短信轰炸等 演示案例: 找回密码验证码逻辑-爆破测试-实例 墨者靶场密码重置-验证码套用-靶场 手机号码,新密码和验证码在同一界面, 填写手机号,得

OLDER

第30天RCE与命令执行

NEWER

第34天登录脆弱及支付篡改

Recently Updated

  • 常见安全产品整理(防火墙,WAF,EDR)
  • ELK从入门到实践
  • bp+mumu模拟器app抓包
  • xray漏扫工具
  • Java反序列化-RMI的几种攻击方式

Trending Tags

安全运营 文件上传 php反序列化 xss csrf ssrf xxe sql php 白帽子讲web安全

Contents

©2025 cindahy. Some rights reserved.

Using the Halo theme Chirpy