国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

測試水平越權漏洞的基本思路

馬哥Linux運維 ? 來源:馬哥Linux運維 ? 作者:馬哥Linux運維 ? 2022-07-22 11:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

本文記錄了一次水平越權的全過程,大致發生了如下:

修改post參數,導致越權查看和刪除;

修改路徑(REST風格參數),導致越權修改;

修改cookie字段,繞過登錄實現未授權訪問;

越權編輯植入xssPayload,獲取完整cookie。好了,開始虛構。

0x01 越權查看和刪除

注冊登錄進入個人中心,一通胡亂測試,發現可通過修改參數來越權查看或修改任意用戶資料。這里就拿教育經歷做演示吧。

1、先創建,再修改。

0a9a2fae-0511-11ed-ba43-dac502259ad0.jpg

2、抓包攔截重放,通過infoId去引用對象,返回用戶信息,并進入編輯狀態。

0aa617b0-0511-11ed-ba43-dac502259ad0.jpg

0abb5a6c-0511-11ed-ba43-dac502259ad0.jpg

3、請求包中通過infoId參數引用對象,sql注入無果,嘗試修改infoId值,引用對象成功,返回其他用戶信息。刪除時修改post參數值同樣可越權刪除任意用戶信息。

0ac8a4c4-0511-11ed-ba43-dac502259ad0.jpg

4、繼續編輯自己的自我評價,點擊保存。發現前面infoId的值跑到路徑中去了,也嘗試修改一下(注意這里涉及修改了,就不要隨意修改了,可以嘗試修改另外的測試賬號的內容)。

0ad99892-0511-11ed-ba43-dac502259ad0.jpg

5、返回修改成功(去目標賬號中刷新,發現資料確實被修改了)。

0ae95bc4-0511-11ed-ba43-dac502259ad0.jpg

6、為什么路徑也能作為參數測試點呢,因為這里使用的是REST風格參數。

0af41f78-0511-11ed-ba43-dac502259ad0.jpg

0x02 繞過登錄未授權訪問

前面一頓操作,一直沒能獲取到手機號郵箱等敏感信息,結果發現這些基本信息的編輯使用的不是同一套流程,為了能扒出來,就有了下文。

1、下面是預覽資料的請求,沒看到get/post參數啊,自然不存在“不安全的直接對象引用”這類越權漏洞。

0b01cd26-0511-11ed-ba43-dac502259ad0.jpg

很明顯是通過cookie鑒別的,又這么多字段,一般這種我都不考慮越權(頭不夠鐵),不過乍一看cookie中字段值貌似都為base64編碼。竟然都是base64編碼的,這!

2、控制變量法,逐個字段刪除,找出有效的字段(刪除某個字段,頁面無變化說明該字段是無效字段,相信大家都知道這個技巧)。

一番刪除操作,只留下了 career_id 這個字段。重放返回該個人資料,修改刪除該字段便異常,說明服務端僅校驗該字段。

0b1ada64-0511-11ed-ba43-dac502259ad0.jpg

僅校驗一個字段,看似使用是簡單的base64編碼,不錯不錯!

3、解碼看看,5160397估計就是該用戶id了。

0b266a96-0511-11ed-ba43-dac502259ad0.jpg

4、通過Burpsuite的Intruder模塊遍歷career_id字段,抓個別的id看看。

0b34bbe6-0511-11ed-ba43-dac502259ad0.jpg

0b416de6-0511-11ed-ba43-dac502259ad0.jpg

5、使用該id,成功越權訪問到該用戶的個人簡歷信息。

0b4ca71a-0511-11ed-ba43-dac502259ad0.jpg

6、接下來,復制該cookie替換掉自己瀏覽器中的cookie,成功繞過登錄,未授權訪問其他用戶個人中心,且可進行資料編輯刪除等操作。

0b582cca-0511-11ed-ba43-dac502259ad0.jpg

0x03 利用“self-xss“獲取更多權限

正經的越權到上面差不多就結束了,下面就是利用的“歪門邪道”了。

1、進一步摸索發現,其實僅僅是個人中心的訪問憑證是只校驗 career_id 這一個字段,其他頁面還校驗了更多的cookie字段,只有校驗通過才可訪問更多頁面查看崗位信息、投遞簡歷等操作。

2、其實吧,編輯資料這里還存在個存儲型XSS。簡歷編輯頁的存儲型xss,基本是個self-xss無疑了,一般誰能訪問到我的簡歷編輯頁。

3、竟然都能越權編輯他人簡歷了,那我們是不是可以在編輯別人的簡歷的時候向其中植入xssPayload,一套“越權 + self_xss”組合拳。

另外,不難從前面的請求包中看出,這些資料編輯操作,一定是存在CSRF漏洞的。那么,又一套“CSRF + self\_xss”組合拳。

當然,CSRF肯定不如我們越權編輯穩當。

接下來就等目標訪問了。..。..

這里就簡要分析下思路,就不做演示了。

0x04 總結

總結一下測試水平越權漏洞的基本思路:

控制變量法刪除參數或cookie字段,找到有效參數或cookie字段;

盡可能的對參數或cookie字段去模糊化,再進一步測試;

修改參數值或cookie字段,對增刪改查等操作進行越權測試;

越權結合其他漏洞提升危害等級。越權漏洞也可以結合Authz這類burp插件來測試,不過一般都局限于查看操作的越權。

審核編輯:彭靜
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 編碼
    +關注

    關注

    6

    文章

    1039

    瀏覽量

    56967
  • Cookie
    +關注

    關注

    0

    文章

    30

    瀏覽量

    10757
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15955

原文標題:一次水平越權漏洞的利用

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    curl中的TFTP實現:整數下溢導致堆內存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協議實現中發現了一個漏洞,該漏洞可能導致 curl 或使用 libcurl 的應用程序在特定條件下,向惡意的 TFTP 服務器發送超出已分配內存塊邊界的內存數據
    發表于 02-19 13:55

    ??低曂ㄟ^漏洞管理體系認證

    近日,杭州海康威視數字技術股份有限公司(以下簡稱“海康威視”)成功通過全球權威標準機構BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標準認證。這標志著??低曉?b class='flag-5'>漏洞管理方面的工
    的頭像 發表于 01-29 17:19 ?1225次閱讀

    什么是零日漏洞?攻防賽跑中的“時間戰”

    在軟件安全領域,零日漏洞始終是最高級別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經被攻擊者發現并利用。一旦曝光,攻擊者往往在數小時內便會發動襲擊。在這場和黑客“搶時間”的對抗中,IT團隊必須
    的頭像 發表于 01-07 16:59 ?723次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時間戰”

    程斯-水平燃燒測試儀-使用教程

    測試
    csizhineng
    發布于 :2026年01月05日 14:02:23

    分析嵌入式軟件代碼的漏洞-代碼注入

    找到所有應該做出這種修改的地方。但這對于大型程序來說可能是棘手的,特別是對于第三方代碼庫。 3、測試漏洞 測試這些類型的漏洞可能很困難; 即使能實現非常高的代碼覆蓋率的
    發表于 12-22 12:53

    求助,靜態電流測試,穩態測試怎么做

    我是一名剛入職的實習生,我的嵌入式這一塊的知識很欠缺,但是交給我的任務就是做一塊DEMO板的靜態電流測試和穩態測試,我目前有的工具如圖所示,請求各位大佬教給我具體方法(最好是能有操作步驟)和思路,多謝各位了
    發表于 11-12 15:46

    兆芯加入基礎軟硬件產品漏洞生態聯盟

    近日,CCS 2025成都網絡安全技術交流系列活動——國家漏洞庫(CNNVD)基礎軟硬件產品漏洞治理生態大會在成都成功舉辦。來自國家關鍵基礎設施單位、基礎軟硬件企業、高??蒲袡C構的數百名代表齊聚一堂,共商網絡安全發展大計。
    的頭像 發表于 09-22 13:50 ?827次閱讀

    嵌入式達到什么水平才能就業?

    很多想入行嵌入式的朋友,都在糾結:自己得學到啥水平,才能找到工作?要是現在還沒達到這種水平/剛想入行嵌入式,現在開始學還來得及嘛?別慌,今天就來好好聊聊~ 嵌入式就業,需要達到這些水平: (一
    發表于 09-15 10:20

    行業觀察 | 微軟發布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產品

    微軟于2025年9月的“補丁星期二”發布了81個漏洞的修復更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產品。本次更新修復了2個已被公開披露的零日漏洞,并有9個
    的頭像 發表于 09-12 17:05 ?3607次閱讀
    行業觀察 | 微軟發布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產品

    行業觀察 | Azure、RDP、NTLM 均現高危漏洞,微軟發布2025年8月安全更新

    微軟2025年8月的“補丁星期二”發布了針對Windows、Office、SQLServer、Exchange、Azure等產品的107個漏洞的修復更新。本月更新包含:?1個已公開披露的零日漏洞
    的頭像 發表于 08-25 17:48 ?2341次閱讀
    行業觀察 | Azure、RDP、NTLM 均現高危<b class='flag-5'>漏洞</b>,微軟發布2025年8月安全更新

    泰克示波器TBS2202B噪聲水平測試

    、優化策略及典型應用場景四方面,系統解析TBS2202B的噪聲測試技術。 ? 一、噪聲來源:從硬件到環境的系統性分析 1.?示波器本底噪聲 TBS2202B的垂直分辨率為8位,理論本底噪聲為256級離散電壓中的最小變化量。實際測試中,其本底噪聲
    的頭像 發表于 07-16 14:21 ?819次閱讀
    泰克示波器TBS2202B噪聲<b class='flag-5'>水平</b><b class='flag-5'>測試</b>

    如何用普源示波器MHO2024進行高精度噪聲水平測試

    在電子測量領域,噪聲水平測試是評估設備性能和信號完整性的關鍵環節。普源示波器MHO2024作為一款高性能測量儀器,其優異的本底噪聲指標為高精度測試提供了保障。本文將從測試原理、設備配置
    的頭像 發表于 05-29 10:11 ?838次閱讀
    如何用普源示波器MHO2024進行高精度噪聲<b class='flag-5'>水平</b><b class='flag-5'>測試</b>

    官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!

    近日,微軟發布安全通告,其Windows遠程桌面網關(RD)服務存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網關服務DoS漏洞,允許未經授權的攻擊者觸發
    的頭像 發表于 05-16 17:35 ?897次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業數據安全告急!

    普源示波器DHO900系列噪聲水平測試

    。擁有9英寸大屏幕,1024×768分辨率,界面清晰直觀。其多通道輸入、豐富的觸發和分析功能,在科研、工業生產等領域廣泛應用,以高性能與高可靠性占據行業重要地位。 1.2 噪聲水平測試的重要性 噪聲水平
    的頭像 發表于 03-28 13:34 ?826次閱讀
    普源示波器DHO900系列噪聲<b class='flag-5'>水平</b><b class='flag-5'>測試</b>

    如何利用iptables修復安全漏洞

    隨著網絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數據安全中心的漏洞報告中,許多漏洞在生產環境中無法通過服務升級來修復。
    的頭像 發表于 03-18 18:02 ?1050次閱讀