freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

越权——靶场操作记录
2021-09-27 21:36:38

越权漏洞越权分为两种:一种为水平越权,一种为垂直越权。

水平越权:指同权限之间能相互修改或查看对方的资料(比如:同为用户 用户A可以查看用户B的资料)

垂直越权:指低权限用户能够修改或查看高权限用户的资料(比如:用户组A能够拥有管理组B的权限)

进入靶场

http://117.41.229.122:8002e798c0f314b58ed0b6c30c6b0e52a53d.png

此处提供注册(不能提供注册的利用信息收集)

先注册两个账号   用户1:twalone   用户2: twalone1

先进行两个号的水平越权

使用BurpSuite抓包 配置好BurpSuite 在此页面F5刷新后0f5e3eb43e6f8e7f586cdffa51b373b6.png

查看twalone账号报修的信息1456a0e567e2b63580a649abf6dccdfd.png

抓到的包97687138adbbbcc65a2ccdee02d9a087.png

00e548985f3df9d436de12fbbb4f231e.png

这里twalone 的信息就能看到了   这里就达到了水平越权

既然能水平越权,而且刚刚抓到的包里面有admin的值尝试修改其值最后发现当shenfen=1能进入管理界面3d4ddcf1de6f16f69d2781dd96d91cd1.png

f37ff0b2bbcf2d6cde9cf2815bc3fc65.png

点击后台管理提示不是管理    又继续尝试

当发现admin=1和shenfen=1时  这时服务器会认为当前账号为管理员账号 可以进入管理界面29727b71a00f211ca961363bbf5147cf.png

db6a9adfbe7ea90af112710df4d041d1.png

63ef31c16c415a767fcc8f3c8a15f89e.png

管理界面就出来了   这里是垂直越权

发现有用户组是不是就想干点啥,没错就是添加用户而且还是是管理员权限的。588682169d38cd2970c836fbd29d8fc7.png

通过改包成功添加twalone2管理员账号   登录twalone2ea8b83321411bbfd4f54c4e7dd780894.png

52ea2966b217b9468118e81ba6c4a52a.png

越权漏洞到此结束    有不足的地方请各位大佬多多指教。

本文作者:, 转载请注明来自FreeBuf.COM

# 渗透测试 # web安全
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑