WEB安全

如何挖掘越权漏洞

字号+ 作者:sqler 来源:转载 2016-11-24 20:29 我要评论( )

0x01前言 我作为一个彩笔,很荣幸成为签约作家团的一员,今天,就来讲讲越权,今天会举三个例子,一个 代码审计 ,两个黑盒测试。 0x02什么是越权 越 权漏洞是Web......

0x01  前言       
        我作为一个彩笔,很荣幸成为签约作家团的一员,今天,就来讲讲越权,今天会举三个例子,一个代码审计,两个黑盒测试。

0x02  什么是越权
     越 权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。当然这些数据仅限于存在漏洞功能对应的数据。越权漏洞的成因主 要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。所以测试越权就是和开发人员拼细心的过程。

0x03  越权的危害
越权的危害在于一个账户可以增、删、改、查询其他账户的数据。在补天漏洞响应平台,涉及到数据的越权,是高危漏洞。(挖付费的时候可以着重测一下,特别是商城站收货地址那里,很容易出问题)


0x04  实战的案例(代码审计篇)
    我们来看看百乐CMS百家 V2.7微商城越权查看订单漏洞,这是一个很经典的案例。
     先定位到/system/shopwap/class/mobile/getorder.php
  1. <?php
  2.         $orderid = intval($_GP['id']);
  3.         $orders = mysqld_select("SELECT * FROM " . table('shop_order') . " WHERE id = :id", array(':id' => $orderid));
  4.                
  5.                
  6.         echo json_encode($orders);
复制代码
    从代码可知,获取参数id,然后直接带入到查询中,没有判断当前用户身份。这样,我们来测试一下
   

    遍历ID参数获取订单数据

   


0x05  实战的案例(实战第一弹)
     以我补天某漏洞为例子
   

    数字是看不清了,但是从页数上来看,我们这个账号的权限并不大,只有1700条数据的阅读权限,这太小了对吧?








    可以看到我们的权限现在已经很大了,上百万的信息。这就是黑盒测试中,存在的越权漏洞。现实中遇到这样的场景,可以测试一下。


0x06  实战的案例(实战第二弹)
    这回越权是后台越权,说到底,就是曾经有一个登录框摆在我的面前,我没有珍惜,扫了下目录,可以越权访问后台,管理员才追悔莫及,人世间最悲惨的事莫过于此,如果上天再给管理员一个机会,管理员一定会加上cookie验证。
    首先我们得有一个登录框(那个网站打不开了,我给你们手绘一个登录框)
   
    一般这种登录框,我都是直接爆破的,这次说越权,我们就换个姿势,我们扫目录(市面上的是扫目录工具多得是,啥御剑,AWVS,等等等等)这次听着多幸运,然后多幸运扫到了后台越权访问。
   

7.png (209.76 KB, 下载次数: 1)

下载附件  保存到相册

2016-7-12 02:42 上传




0x07  挖掘越权漏洞要注意的事项
    一.测试越权一般得有俩号。
    二.对userid。orderid等等ID要敏感,一旦发现,就多测测。
    三.某些厂商喜欢用纯数字的MD5作为用户的cookie,多注意发现。
    四.多使用抓包工具,多分析数据包,多修改数据包。
    五.多站在开发的角度去分析网站哪儿存在越权。
    六.多看看别人的漏洞(某云小川的越权就讲的很到位)

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Web/232.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 商务中国越权漏洞分析

    商务中国越权漏洞分析

    2017-02-21 15:01

  • 越权漏洞的挖掘技巧

    越权漏洞的挖掘技巧

    2016-12-27 10:17

网友点评
暂时未开启评论功能~