前言:

可访问/修改未授权内敏感信息;而造成这一隐患的主要原因就是权限控制不严,导致普通账户可访问/修改未授权敏感信息。下面根据两个示例来简单介绍下:

一、越权分类

1.1、横向越权

横向:是指用户可查看/修改同用户级别下的信息.

位置:经常出现用户登后,查看个人信息或修改个人作信息处通过修改user_id类的参数来进行越权操

1.2、纵向越权

纵向:是指用户可查看/修改用户级别更高一级或管理员才具有的权限.

位置:用户目录信息查看,可通过修改路径来获取更多敏感信息.

以下将结合两个示例来具体介绍:

二、漏洞位置

2.1、用户登陆后个人信息查看/修改处

2.2、用户登陆后输入其他路径或文件名获取敏感信息

2.3、等等

三、实战

3.1、横向实战

3.1.1、用户注册并登陆,并查看js被是否包含一些tips

3.1.2、根据用户访问后的URL

https://www.test.com.cn/user?loginUserId=&optType=1&userId=1

3.1.3、修改userid获取其他账户信息

https://www.test.com.cn/user?loginUserId=893&optType=1&userId=893

3.2、纵向实战

3.2.1、普通账户登陆,发现普通账户仅有部分权限

3.2.2、查看JS

3.2.3、修改URL,并访问

https://www.test.com.cn/test/test1/administrator-list

四、加固建议

4.1、用户权限严格控制

4.2、执行关键操作前必须验证用户身份

4.3、直接对象引用的加密资源id,防止攻击者枚举ID

4.4、前后端同时校验

4.5、调用功能前验证用户是否有权限调用相关功能

© Copyright 2019  

Powered by  si1ent  

皖ICP备19004273