freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

越权——靶场操作记录
FreeBuf_351775 2021-09-27 21:36:38 230771

越权漏洞越权分为两种:一种为水平越权,一种为垂直越权。

水平越权:指同权限之间能相互修改或查看对方的资料(比如:同为用户 用户A可以查看用户B的资料)

垂直越权:指低权限用户能够修改或查看高权限用户的资料(比如:用户组A能够拥有管理组B的权限)

进入靶场

http://117.41.229.122:8002e798c0f314b58ed0b6c30c6b0e52a53d.png

此处提供注册(不能提供注册的利用信息收集)

先注册两个账号   用户1:twalone   用户2: twalone1

先进行两个号的水平越权

使用BurpSuite抓包 配置好BurpSuite 在此页面F5刷新后0f5e3eb43e6f8e7f586cdffa51b373b6.png

查看twalone账号报修的信息1456a0e567e2b63580a649abf6dccdfd.png

抓到的包97687138adbbbcc65a2ccdee02d9a087.png

00e548985f3df9d436de12fbbb4f231e.png

这里twalone 的信息就能看到了   这里就达到了水平越权

既然能水平越权,而且刚刚抓到的包里面有admin的值尝试修改其值最后发现当shenfen=1能进入管理界面3d4ddcf1de6f16f69d2781dd96d91cd1.png

f37ff0b2bbcf2d6cde9cf2815bc3fc65.png

点击后台管理提示不是管理    又继续尝试

当发现admin=1和shenfen=1时  这时服务器会认为当前账号为管理员账号 可以进入管理界面29727b71a00f211ca961363bbf5147cf.png

db6a9adfbe7ea90af112710df4d041d1.png

63ef31c16c415a767fcc8f3c8a15f89e.png

管理界面就出来了   这里是垂直越权

发现有用户组是不是就想干点啥,没错就是添加用户而且还是是管理员权限的。588682169d38cd2970c836fbd29d8fc7.png

通过改包成功添加twalone2管理员账号   登录twalone2ea8b83321411bbfd4f54c4e7dd780894.png

52ea2966b217b9468118e81ba6c4a52a.png

越权漏洞到此结束    有不足的地方请各位大佬多多指教。

# 渗透测试 # web安全
本文为 FreeBuf_351775 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
FreeBuf_351775 LV.4
<script>alert("hello world")</script>
  • 14 文章数
  • 3 关注者
子域名收集
2022-03-25
NMAP——进阶使用
2022-03-22
NMAP ——如何使用NMAP
2022-03-19