MENU

近日总结--越权、CSRF、逻辑支付、存储型XSS

July 8, 2019 • Read: 1867 • 记录,Web阅读设置

0x00 前言

七月以来一直在尝试挖掘越权漏洞、CSRF漏洞。对这两种漏洞有了更多的认识,在挖掘着两种漏洞的时候也遇到了逻辑支付漏洞和一个存储型XSS。在此做一篇对这几种漏洞的记录。

0x01 分类

越权漏洞

Q:什么是越权漏洞?

1、超出当前权限进行的一些操作。
2、越到管理员权限;低权限用户进行高权限操作;高权限用户进行低权限的操作。

Q:越权漏洞分几类?

1、平行越权。
2、垂直越权。

水平越权

Q:什么是平行越权?

1、攻击者可以访问相同权限的用户的一些资源。
2、总结为增、删、改、查相关信息。

例子:
商城网站
A用户:与B同等级。
B用户:与A同等级。
ADMIN用户:管理A用户和B用户。

权限:
ADMIN用户 > A用户 = B用户

利用:

1、A用户根据address_id字段不同查看B用户的收货地址。
2、A用户给B用户增加一个购物车物品。
3、A用户删除B用户的收货地址。
4、A用户修改B用户的收货地址。
5、根据order_id字段查看订单。
同理B用户,补充其他诸多利用方式。

垂直越权

Q:什么是垂直越权?

1、向上垂直越权:低级别用户利用高级别用户的权限。
2、向下垂直越权:高级别用户利用低级别用户的权限。

例子:
人力资源网站
普通用户:可以发布简历、投简历等等。
企业用户:可以查看简历、发布职位等等。
ADMIN用户:管理普通用户和企业用户。

权限:
ADMIN用户 > 企业用户 > 普通用户

垂直越权利用条件:

1、管理员与用户在同一数据表。
2、type_id区分权限(1:普通用户 2:企业用户 3:管理员)。

利用:

1、修改usertypeid。
2、cookie中存在username,修改value为XX用户名,刷新。

关于挖掘越权漏洞:
1、有注册登录功能的网站。
2、cookie中的字段是否为可利用的明文。

CSRF漏洞

Q:什么是CSRF漏洞?

1、Cross-site request forgery,跨站,请求,伪造。个人理解这个漏洞应该分别从这三个词去理解。
2、简单来说就是攻击者盗用了身份,以你的名义向第三方网站发送恶意请求。
3、有点像借刀杀人。

Q:CSRF漏洞有哪些类型?

1、从漏洞类型角度看,分读取型和写入型。
2、从数据形式角度看,分POST型和GET型。

例子:
不需要验证原密码修改密码的网站
利用:
1、抓取修改密码的请求数据包。
2、根据数据包中的字段构造CSRF Poc,form表单的JS自动提交的html或者img(带src属性,GET型利用),上传到服务器构造一个链接。
3、诱使目标用户点击链接,提交攻击者构造的修改密码请求。

关于挖掘CSRF漏洞:

1、有个人信息保存功能的网站。
2、直接找有form表单的网站。
3、数据包中不能带有验证用户信息的字段,userid,password加密等。

原文作者:Keefe

原文链接:近日总结--越权、CSRF、逻辑支付、存储型XSS

版权声明:本文采用知识共享署名-非商业性使用 4.0 国际许可协议进行许可

Last Modified: July 9, 2019