<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次水平越權漏洞的利用

    VSole2022-06-15 07:36:24

    0x00 前言

    本文記錄了一次水平越權的全過程,大致發生了如下:

    • 修改post參數,導致越權查看和刪除;
    • 修改路徑(REST風格參數),導致越權修改;
    • 修改cookie字段,繞過登錄實現未授權訪問;
    • 越權編輯植入xssPayload,獲取完整cookie。

    好了,開始虛構。

    0x01 越權查看和刪除


    注冊登錄進入個人中心,一通胡亂測試,發現可通過修改參數來越權查看或修改任意用戶資料。這里就拿教育經歷做演示吧。
    

    1、先創建,再修改。

    2、抓包攔截重放,通過infoId去引用對象,返回用戶信息,并進入編輯狀態。

    3、請求包中通過infoId參數引用對象,sql注入無果,嘗試修改infoId值,引用對象成功,返回其他用戶信息。刪除時修改post參數值同樣可越權刪除任意用戶信息。

    4、繼續編輯自己的自我評價,點擊保存。發現前面infoId的值跑到路徑中去了,也嘗試修改一下(注意這里涉及修改了,就不要隨意修改了,可以嘗試修改另外的測試賬號的內容)。

    5、返回修改成功(去目標賬號中刷新,發現資料確實被修改了)。

    6、為什么路徑也能作為參數測試點呢,因為這里使用的是REST風格參數。

    參考鏈接:https://blog.csdn.net/weixin_44750790/article/details/118195473

    0x02 繞過登錄未授權訪問


    前面一頓操作,一直沒能獲取到手機號郵箱等敏感信息,結果發現這些基本信息的編輯使用的不是同一套流程,為了能扒出來,就有了下文。
    

    1、下面是預覽資料的請求,沒看到get/post參數啊,自然不存在“不安全的直接對象引用”這類越權漏洞。

    很明顯是通過cookie鑒別的,又這么多字段,一般這種我都不考慮越權(頭不夠鐵),不過乍一看cookie中字段值貌似都為base64編碼。竟然都是base64編碼的,這!

    2、控制變量法,逐個字段刪除,找出有效的字段(刪除某個字段,頁面無變化說明該字段是無效字段,相信大家都知道這個技巧)。

    一番刪除操作,只留下了 career_id 這個字段。重放返回該個人資料,修改刪除該字段便異常,說明服務端僅校驗該字段。

    僅校驗一個字段,看似使用是簡單的base64編碼,不錯不錯!

    3、解碼看看,5160397估計就是該用戶id了。

    4、通過Burpsuite的Intruder模塊遍歷career_id字段,抓個別的id看看。

    5、使用該id,成功越權訪問到該用戶的個人簡歷信息。

    6、接下來,復制該cookie替換掉自己瀏覽器中的cookie,成功繞過登錄,未授權訪問其他用戶個人中心,且可進行資料編輯刪除等操作。

    0x03 利用“self-xss“獲取更多權限


    正經的越權到上面差不多就結束了,下面就是利用的“歪門邪道”了。
    

    1、進一步摸索發現,其實僅僅是個人中心的訪問憑證是只校驗 career_id 這一個字段,其他頁面還校驗了更多的cookie字段,只有校驗通過才可訪問更多頁面查看崗位信息、投遞簡歷等操作。

    2、其實吧,編輯資料這里還存在個存儲型XSS。簡歷編輯頁的存儲型xss,基本是個self-xss無疑了,一般誰能訪問到我的簡歷編輯頁。

    3、竟然都能越權編輯他人簡歷了,那我們是不是可以在編輯別人的簡歷的時候向其中植入xssPayload,一套“越權 + self_xss”組合拳。

    另外,不難從前面的請求包中看出,這些資料編輯操作,一定是存在CSRF漏洞的。那么,又一套“CSRF + self\_xss”組合拳。
    當然,CSRF肯定不如我們越權編輯穩當。
    接下來就等目標訪問了......
    
    這里就簡要分析下思路,就不做演示了。
    
    

    0x04 總結


    總結一下測試水平越權漏洞的基本思路:

    1. 控制變量法刪除參數或cookie字段,找到有效參數或cookie字段;
    2. 盡可能的對參數或cookie字段去模糊化,再進一步測試;
    3. 修改參數值或cookie字段,對增刪改查等操作進行越權測試;
    4. 越權結合其他漏洞提升危害等級。

    越權漏洞也可以結合Authz這類burp插件來測試,不過一般都局限于查看操作的越權。

    漏洞cookie
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    仔細搗鼓了許久
    總結經過以上的分析,攻擊者是通過漏洞腳本利用了通達OA的任意上傳文件漏洞在19:42:02分時首次上傳了_gnLbAed.php后門文件,在20:05:00分時同樣的操作上傳了_DvGJJgj.php后門文件,在通過菜刀管理工具使用_DvGJJgj.php后門文件上傳了logins.php的另一個后門隨之將該后門移動到/upload_temp/2005/下作以隱藏。
    5月24日,國家發展改革委、中央網信辦、工業和信息化部、國家能源局聯合印發了《全國一體化大數據中心協同創新體系算力樞紐實施方案》,明確提出布局全國算力網絡國家樞紐節點,啟動實施“東數西算”工程,構建國家算力網絡體系。
    持續的攻擊針對名為 Beautiful Cookie Consent Banner 的 WordPress cookie 同意插件中的未經身份驗證的存儲跨站點腳本 漏洞,該插件具有超過 40,000 個活動安裝。
    ProxyOracle漏洞分析
    2021-12-07 14:03:00
    NO.1 前言2021年8月份,oracle又公開了代理漏洞ProxyOracle、ProxyShell。本文則分析ProxyOracle具體的一些攻擊細節。Padding Oracle攻擊根據加解密時是否用同一組密鑰,可以分為對稱加密和非對稱加密。對稱加密中又存在流加密與分組加密兩種加密方法。
    近日,Advantech發布安全公告,修復了Advantech WebAccess/SCADA存在的多個安全漏洞。建議受影響用戶及時更新至安全版本進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。
    未正確驗證用戶輸入的應用程序使它們容易受到 SQL 注入的攻擊。SQL 注入攻擊 發生在攻擊者能夠通過操縱用戶輸入數據將一系列惡意 SQL 語句插入“查詢”以供后端數據庫執行時。使用這種類型的威脅,應用程序可以很容易地被黑客入侵并被攻擊者竊取機密數據。
    SQL注入主要發生在應用程序數據庫層面上
    風險描述SQL注入主要發生在應用程序數據庫層面上。程序員在設計程序的時候,沒有對用戶的輸入進行校驗,含有特殊字符語句會被數據庫誤認為是正常的SQL指令而運行,從而使數據庫受到攻擊,可能導致數據被竊取、更改、刪除,以及進一步導致網站被嵌入惡意代碼、被植入后門程序等危害。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类