si1ent

越权访问

2019-12-06

可访问/修改未授权内敏感信息;而造成这一隐患的主要原因就是权限控制不严,导致普通账户可访问/修改未授权敏感信息。下面根据两个示例来简单介绍下:

越权分类

横向越权

横向:是指用户可查看/修改同用户级别下的信息.

位置:经常出现用户登后,查看个人信息或修改个人信息处通过修改user_id类的参数来实现横向越权.

纵向越权

纵向:是指用户可查看/修改用户级别更高一级或管理员才具有的权限.

位置:用户目录信息查看,可通过修改路径来获取更多敏感信息.

以下将结合两个示例来具体介绍:

漏洞位置

  1. 用户登陆后个人信息查看/修改处
  2. 用户登陆后输入其他路径或文件名获取敏感信息
  3. 等等

实战

横向实战

1.用户注册并登陆,并查看JS被是否包含一些tips

2.根据用户访问后的URL

1
https://www.test.com.cn/user?loginUserId=&optType=1&userId=1

3.修改userid获取其他账户信息

1
https://www.test.com.cn/user?loginUserId=893&optType=1&userId=893

纵向实战

1.普通账户登陆,发现普通账户仅有部分权限

2.查看JS

3.修改URL,并访问

1
https://www.test.com.cn/test/test1/administrator-list

加固建议

  1. 用户权限严格控制
  2. 执行关键操作前必须验证用户身份
  3. 直接对象引用的加密资源id,防止攻击者枚举ID
  4. 前后端同时校验
  5. 调用功能前验证用户是否有权限调用相关功能
使用支付宝打赏
使用微信打赏

若你觉得我的文章对你有帮助,欢迎点击上方按钮对我打赏

扫描二维码,分享此文章