本質是信任了不可信的客戶端輸入。防御核心:
- 永不信任客戶端提交的權限參數(如?user_id,?role)。
- 強制服務端校驗用戶身份與操作權限。
- 定期審計權限模型,避免業務迭代引入新漏洞。
?
水平越權
1,按照網站的提示要求登錄
進入到用戶后臺點擊查看個人信息
進入到這個網站
http://192.168.23.154/06/vul/overpermission/op1/op1_mem.php?username=lucy&submit=%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF
發現是url傳值查看用戶信息,嘗試修改成為其他用戶
http://192.168.23.154/06/vul/overpermission/op1/op1_mem.php?username=kobe&submit=%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF
篡改成功,存在水平越權漏洞
?
垂直越權
1,根據提示有普通用戶和超級用戶
使用普通用戶的賬戶密碼登錄,模擬垂直越權
普通用戶只有查看權限,超級用戶admin則可以增刪改查
?
2,刪除一個用戶,記錄URL。并且嘗試使用burpsuite抓取cookie 7ipoq13r16f170hokj8dshvkm6
http://192.168.23.154/06/vul/overpermission/op2/op2_admin.php?id=1
然后再抓取添加用戶的請求包
username=12345&password=123456&sex=1&phonenum=1&email=1&address=&submit=%E5%88%9B%E5%BB%BA
?
?