横向越权测试—安全漏洞

1.What——什么是横向越权?

横向越权:横向越权指的是攻击者尝试访问与他拥有相同权限的用户的资源 

纵向越权:纵向越权指的是一个低级别攻击者尝试访问高级别用户的资源

例:用户A无法访问到北京区域的用户详情,用户A没有重置北京区域用户密码的权限。

但是通过获取到重置密码的接口url和对应用户的userid,用他的token执行重置密码的接口。重置成功!!!??? 

2.Why——出现原因是什么?

问题出现根本原因是:

Java后端没有对相应的接口做相应的防止横向越权措施

3.How——怎么找出有横向越权问题的接口?

测试过程:

1、与产品沟通,整理出所有用户权限相关的重要接口

2、使用带有修改权限的A用户的token跑一遍

3、使用未带有权限的B用户的token跑一遍

具体操作如下(使用jmeter):

1、新建一个HTTP信息头管理器,将请求头必须变量写入(token)

2、将整理的所有重要接口分别新建http请求并写入

3、使用带有权限的token跑所有接口,全部可以执行

4、使用未带有权限的token跑所有接口,全部不可以执行

5、找到有横向越权问题的接口,整理并反馈给开发

身为一个测试人员,在新需求有新增接口的情况下,思考的不仅是新增功能的实现,还有接口性能和安全,如果提前测试,就可以减少更多线上问题反馈。

例:新增一个删除资产功能

功能:能正常删除、批量删除,数据库,存储对应资产均被删除

性能:批量100,200,300等梯度删除

安全:使用一个账号的token执行删除另一个账号的资产是否成功

出现问题:使用一个账号的token执行删除另一个账号的资产成功

解决方法,前端在执行删除操作时传入userid,后端通过token和userid作比对

原文地址:https://www.cnblogs.com/rachelxiao/p/12168226.html

时间: 2024-10-15 10:30:42

横向越权测试—安全漏洞的相关文章

YS web socket存在横向越权漏洞,当前用户可任意查看其他用户的报警信息,可导致敏感信息泄漏【高】

YS web socket存在横向越权漏洞,当前用户可任意查看其他用户的报警信息,可导致敏感信息泄漏[高] 问题描述:          YS使用定时轮询web socket的方式获取用户设备的报警信息(比如报警图片),在客户端向服务器发送轮询请求期间,若发生设备报警,则将报警信息将实时推送到客户端进行显示,但在此过程中,要查询的设备是通过和用户名绑定的,也就是说绑定指定的用户名,服务器就返回该用户对应的设备的报警信息,而不是当前登录用户的报警信息. 测试步骤: 1.  打开burp拦截代理,并

【逻辑漏洞】基于BurpSuite的越权测试实战教程

一.什么是越权漏洞?它是如何产生的? 越权漏洞是Web应用程序中一种常见的安全漏洞.它的威胁在于一个账户即可控制全站用户数据.当然这些数据仅限于存在漏洞功能对应的数据.越权漏洞的成因主要是因为开发人员在对数据进行增.删.改.查询时对客户端请求的数据过分相信而遗漏了权限的判定.所以测试越权就是和开发人员拼细心的过程. 二.越权漏洞的分类? 主要分为水平越权和垂直越权,根据我们的业务通俗的表达一下这两者的区别: 水平越权:两个不同的公司A和B,通过修改请求,公司A可以任意修改B公司的员工.部门.考勤

Web安全之越权操作:横向越权与纵向越权

参考:http://blog.csdn.net/github_39104978/article/details/78265433 看了上面的文章,对越权操作的概念还是比较模糊,不明确实际场景. 横向越权的情况: 用户登录模块中,假设用户在忘记密码(未登录)时,想要重置密码.假设接口设计为传参只用传用户名和新的密码. localhost:8080/user/forget_reset_password.do?username=aaa&passwordNew=xxx 用户先通过密码提示问题并回答问题成

基于模糊测试的漏洞挖掘及攻防技术

课程:<密码与安全新技术> 班级: 1792班 姓名: 李栋 学号:20179210 上课教师:谢四江 主讲人:王志强 上课日期:2018年5月10日 必修/选修: 必修 常见漏洞挖掘技术 手工测试 补丁比对 定义:一种通过对比补丁之间的差异来挖掘漏洞的技术. 优点:发现速度快 缺点:已知漏洞 常见工具:PatchDiff2.bindiff 程序分析 静态 定义:是指在不运行计算机程序的条件下,通过词法分析.语法分析.语义分析.控制流分析.污点分析等技术对程序代码进行扫描,验证代码是否满足规范

PHP:jQuery-File-Upload任意上传/RCE/越权删除文件漏洞分析

前言:学习 任意文件上传漏洞影响的版本: jQuery-File-Upload版本 < v9.22.1 and Apache > 2.3.9(默认不再支持.htaccess) or others 远程命令执行漏洞: 文件越权删除漏洞 可以看下,下面的代码中$success = is_file($file_path) && $file_name[0] !== '.' && unlink($file_path);,这里面如果我们的$file_path能够进行控制的话

Web安全测试检查单

大类 细项 标记 备注 上传功能 绕过文件上传检查功能 P1 功能测试阶段覆盖 上传文件大小和次数限制 P1 注册功能 注册请求是否安全传输 P1 功能测试阶段覆盖 注册时密码复杂度是否后台检验 P1 功能测试阶段覆盖 激活链接测试 P1 功能测试阶段覆盖 重复注册 P1 批量注册问题 P1 登录功能 登录请求是否安全传输 P1 功能测试阶段覆盖 会话固定 P1 功能测试阶段覆盖 关键Cookie是否HttpOnly P1 功能测试阶段覆盖 登录请求错误次数限制 P1 功能测试阶段覆盖 "记住我

Fortify漏洞之Access Control: Database(数据越权)

继续对Fortify的漏洞进行总结,本篇主要针对 Access Control: Database(数据越权)的漏洞进行总结,如下: 1.Access Control: Database(数据越权) 1.1.产生原因: Database access control 错误在以下情况下发生: 1.      数据从一个不可信赖的数据源进入程序. 2.      这个数据用来指定 SQL 查询中主键的值. 示例 1:以下代码使用可转义元字符并防止出现 SQL 注入漏洞的参数化语句,以构建和执行用于搜

安全测试&amp;漏洞扫描

安全测试在于发现漏洞以及修复漏洞,常见漏洞在于系统.组件.代码,因此安全测试也分为以下三类: 1.端口扫描: 对系统.端口进行扫描,如常用tcp.udp端口,如80.5296.3306.8088....,举例软件rapid7,市面上也有其他厂家进行端口扫描. 2.静态扫描: 白盒,对项目代码进行扫描,举例软件fortify,此软件先编译再扫描,使用截图: 3.动态扫描: 黑盒,对web应用进行扫描,发现漏洞,常用软件为appscan,使用截图: 临时记录,有时间再补充具体搭建与使用.--as.2

YS修改用户绑定手机号码功能存在逻辑绕过漏洞,不需要旧手机号码即可绑定新手机号码【高】

YS修改用户绑定手机号码功能存在逻辑绕过漏洞,不需要旧手机号码即可绑定新手机号码[高] 问题描述:          此问题可作为以上横向越权漏洞问题的延伸,假设横向漏洞已修补,用户登录后的随机session id是作为用户身份的唯一标识,此时,用户虽然无法修改其他人的手机绑定号码,却可以修改自己绑定的手机号码,即不需要旧手机号也能重新绑定新的手机号. 测试步骤: 1.  开启burp拦截代理,并启用http请求拦截功能. 2.  假设测试账户当前绑定的手机号码如下图所示: 3.  在"用户注册