WEB漏洞 逻辑越权之支付数据篡改安全_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

WEB漏洞 逻辑越权之支付数据篡改安全

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


WEB漏洞 逻辑越权之支付数据篡改安全

水平越权 概述:攻击者尝试访问与他拥有相同权限的用户的资源 测试方法:能否通过A用户操作影响到B用户 案例:pikachu-本地水平垂直越权演示-漏洞成因 1)可以看到kobe很多的敏感信息 2)burp抓包,更改username为lucy,接着放包看效果 成功水平越权 垂直越权 概述:使用权限低的用户可以访问到权限较高的用户 测试方法:看低权限用户是否能越权使用高权限用户的功能,比如普通用户可以使用管理员的功能。 1)管理员有查看、添加、删除用户等权限,而普通用户只有查看权限。 2)管理员登录系统,添加一个用户,抓包得到添加请求A。 3)注销管理员,登录普通用户,得到普通用户的PHPSESSID。 4)在管理员的请求A中替换PHPSESSID值为普通用户的PHPSESSID,成功添加用户。存在垂直越权。 步骤: 1.登录管理员账户,。创建用户的同时进行抓包 2.退出超级用户账户,登录普通用户,可以查看到xxx账户是被创建好的 3.获取普通用户账户的cookie方式的两种方法 1)再控制台输入指令 2)刷新页面进行抓包 3.将普通用户的cookie信息替换给超级用户 4.刷新页面,再pikachu这个普通账户中,以它的权限创建好了一个新的用户xxx 墨者学院-身份认证失效漏洞实战-漏洞成因 1)本题目的获取马春生的手机号码 2)登录测试账户 登陆成功后可以查看test的账号信息 4)通过抓包放包,可以看到很多有用的信息,而id值是每个账户的所必须的存在 5)倘若不知道获取到的id值有何用处,我们可以在主页查看源码可以看到每一张图片都代表着不同的地址,所以我们的入手点从id处下手 6)将获取到的连接输入到网址当中看看会出现的效果 /json.php?card_id=20128880322 7)然后获取马春生的id信息 9732343 登陆成功 还有第二种方法可以利用burp爆破number card_id值的最后2位改为00-99,可以遍历所有的用户,频率设置为1即可 通过长度,我们就可以得知账户信息 例如 本文作者:Koi, 转载请注明来自FreeBuf.COM 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

WEB漏洞 逻辑越权之支付数据篡改安全