电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2845 人浏览分享

为知道小姐姐名字而发现的平行越权漏洞

[复制链接]
2845 0
0x00:前言
最近在追一个小姐姐;她是某协会的会员却一直不告诉我名字,于是我....
本故事纯属虚构;如有巧合纯属雷同!
A用户:xxxxxxx@snapmail.cc
pass:test123   进行了登录
0x01:猜想
1. 它是如何知道返回哪个用户的信息?
    这边我进入到后台之后刷新了页面抓取数据包;发现没有id值等进行标注我们当前用户的身份。
0x02:实验
登录到后台之后进行刷新页面抓取数据包

011024wr67t4gq37bq66g6.png

点击用户修改的功能点;发现只有cookie中带有我们用户的标识。
随后我直接修改成我正在调戏的小姐姐qq邮箱账号:118xxxxxx5@qq.com
一键发包!!!

69.png

好家伙直接明文显示密码?

68.png

0x03:疑问
1. Id值有一部分是可以直接查看用户的名字;但是为什么我注册的两个账户只提示了激活成功?

67.png

66.png

0x04:总结
由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定导致修改相关参数就可以
拥有了其他账户的增、删、查、改功能,从而导致逻辑漏洞中的越权漏洞。

进行修复的方式也很简单:
1. 对于可控参数进行严格的检测与过滤。
2. 不要直接使用对象的实名与关键字。
3. 服务端对请求的数据和当前用户身份做校验。
4. 知道哪些数据对哪些用户;哪些操作不应该由哪些用户来操作。
越权漏洞可以划分为:平行越权、垂直越权、交叉越权。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.