审计7 水平越权

 1 <?php
 2 include_once(‘../sys/config.php‘);
 3 if (isset($_POST[‘submit‘]) && !empty($_POST[‘username‘]) ) {
 4
 5     if (strlen($_POST[‘username‘])>16) {
 6         $_SESSION[‘error_info‘] = ‘用户名過長(用戶名長度<=16)‘;
 7         header(‘Location: edit.php‘);
 8         exit;
 9     }
10
11     $clean_username = clean_input($_POST[‘username‘]);
12     $clean_user_id = clean_input($_POST[‘id‘]);
13
14     //判断用户名已是否存在
15     $query = "SELECT * FROM users WHERE user_name = ‘$clean_username‘";
16     $data = mysql_query($query, $conn);
17     if (mysql_num_rows($data) == 1) {
18         $_SESSION[‘error_info‘] = ‘用户名已存在‘;
19         header(‘Location: edit.php‘);
20         exit;
21     }
22
23     $query = "UPDATE users SET user_name = ‘$clean_username‘ WHERE user_id = ‘$clean_user_id‘";
24     mysql_query($query, $conn) or die("update error!");
25     mysql_close($conn);
26     //刷新缓存
27     $_SESSION[‘username‘] = $clean_username;
28     header(‘Location: edit.php‘);
29 }
30 else {
31     not_find($_SERVER[‘PHP_SELF‘]);
32 }
33 ?>

首先在./user/edit.php中看见名字为

搜索关键字  username 找到  ../sys/config.php  在11行和12行直接把user 和 id 读出来直接赋值带入数据库

而且没有做任何的过滤

在23行$query = "UPDATE users SET user_name = ‘$clean_username‘ WHERE user_id = ‘$clean_user_id‘";

发现他直接可以更新用户的用户名,而且用户id可控,也就是说可以修改任意id的用户名,并且查询用户资料。

构造pyload:

首先 需要三个参数   $_POST[‘submit‘]    $_POST[‘username‘]   $_POST[‘id‘]

post 给updateName.php

首先观察到用户  id为10的用户名字为shuaibi

我目前的用户为root   id为8

submit的值可以为任意数,只要设定了就好

构造post参数  越权修改id为10的用户名字

可以发现此时我已经以hankbay的身份登录

查看数据库:

id为10的用户姓名已被我修改。

修复:需要在

user_id = ‘$clean_user_id‘";的地方修改为在ssion里去取,而不是直接post去取
时间: 2024-11-05 16:08:51

审计7 水平越权的相关文章

【逻辑漏洞】基于BurpSuite的越权测试实战教程

一.什么是越权漏洞?它是如何产生的? 越权漏洞是Web应用程序中一种常见的安全漏洞.它的威胁在于一个账户即可控制全站用户数据.当然这些数据仅限于存在漏洞功能对应的数据.越权漏洞的成因主要是因为开发人员在对数据进行增.删.改.查询时对客户端请求的数据过分相信而遗漏了权限的判定.所以测试越权就是和开发人员拼细心的过程. 二.越权漏洞的分类? 主要分为水平越权和垂直越权,根据我们的业务通俗的表达一下这两者的区别: 水平越权:两个不同的公司A和B,通过修改请求,公司A可以任意修改B公司的员工.部门.考勤

WEB安全第七篇--终结篇考验逻辑思维:逻辑漏洞大汇总(越权、会话逻辑、业务逻辑、暴力破解)

零.前言 最近做专心web安全有一段时间了,但是目测后面的活会有些复杂,涉及到更多的中间件.底层安全.漏洞研究与安全建设等越来越复杂的东东,所以在这里想写一个系列关于web安全基础以及一些讨巧的payload技巧以便于备忘.不是大神.博客内容非常基础,如果真的有人看而且是大牛们,请不要喷我,欢迎指正我的错误(水平有限). 一.越权: 1.本质: 某账户拥有了超出它应有权限范围外的操作许可权. 2.分类: (1)水平越权:横向拥有了同等安全等级.密级等衡量标准账户的权限. (2)垂直越权:纵向拥有

pikachu靶场-Over Perrmission(越权漏洞)

一.概述 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作. 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的.一般越权漏洞容易出现在权限页面(需要登录的页面)增.删.改.查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞. 因此,在在权限管理中应该遵守: 1.使用最小权限原则对用户进行赋权; 2.使用合理(严格)的权限

WEB渗透测试培训班

2018最新WEB渗透测试培训班 介绍: 2012-2018这几年我们迎来大数据时代.网络环境.现在更加普及和大众化!我们不仅在生活上,工作上都正受到前所未有的挑战. 这些挑战包括:隐私泄漏.信息泄露.黑客攻击.商业间谍等.除了加强信息安全教育外,我们还要从技术上解决这类安全问题. 随着区块链思想的产生,这几年将是网络发展突破瓶颈的过渡区,所以Yuntest特意隆重推出关于网络安全方面的课程WEB安全渗透. 面向人群:WEB安全.程序员.系统运维.SEO黑白帽.群众 培训形式:多种课程为您量身定

企业安全建设进阶

安全是个"无底洞",没有一个企业的安全负责人会说自己的系统是百分百安全的,安全也不是特别好衡量和量化,尤其是定量地评估出谁比谁做得好.好多少.有时候也会反思,或者说迷茫,"上了那么多防护手段.到底能不能经得起对抗?","安全自研产品做了半年.用了半年.然后有一天它被废弃掉了","SDL喊了好几年了,怎么就运营不下去呢?","业务主动过来寻求支撑,可是我们手里没有核武器."...... 本文将介绍宜信安全建设

解决这些问题,轻松搞定等保

等保简介 等保是什么 等保为“网络安全等级保护”的简称,是对网络和信息系统按照重要性等级分级别保护的一种工作. 于2016年11月7日发布,自2017年6月1日起施行的<网络安全法>规定:等级保护,是我国信息安全保障的基本制度.这句话是对等保最根本的定义. 根据<网络安全法>的规定,网络运营者应当按安全等级保护制度的要求,履行“保障网络免受干扰.破坏或者未经授权的访问,防止网络数据泄露或者被窃取.篡改”等安全保护义务. 2019年5月13号,国家市场监督管理总局召开新闻发布会,正式

业务安全漏洞挖掘归纳总结【转载】

0x00 索引说明 6.30在OWASP的分享,关于业务安全的漏洞检测模型.进一步的延伸科普. 0x01 身份认证安全 1 暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解. 简单的验证码爆破.URL: http://zone.wooyun.org/content/20839 一些工具及脚本 Burpsuite htpwdScan 撞库爆破必备 URL: https://github.com/lijiejie/htpw

WEB安全--业务安全漏洞

0x00 索引说明 在OWASP的分享,关于业务安全的漏洞检测模型. 0x01 身份认证安全 1 暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解. 简单的验证码爆破.URL: http://zone.wooyun.org/content/20839 一些工具及脚本 Burpsuite htpwdScan 撞库爆破必备 URL: https://github.com/lijiejie/htpwdScan hydra 源

渗透测试必知必会—Web漏洞

https://as.h5con.cn/articles/129985?spm=cnblog 0x00前言 本文为对WEB漏洞研究系列的开篇,日后会针对这些漏洞一一研究,敬请期待 0x01 目录 0x00 前言 0x01 目录 0x02 OWASP TOP10 简单介绍 0x03 乌云TOP 10 简单介绍 0x04 非主流的WEB漏洞 0x02 OWASP TOP10 简单介绍 除了OWASP的TOP10,Web安全漏洞还有很多很多,在做测试和加固系统时也不能老盯着TOP10,实际上是TOP1