0x00 前言
七月以來一直在嘗試挖掘越權漏洞、CSRF 漏洞。對這兩種漏洞有了更多的認識,在挖掘着兩種漏洞的時候也遇到了邏輯支付漏洞和一個存儲型 XSS。在此做一篇對這幾種漏洞的記錄。
0x01 分類
越權漏洞
Q:什麼是越權漏洞?
1、超出當前權限進行的一些操作。
2、越到管理員權限;低權限用戶進行高權限操作;高權限用戶進行低權限的操作。
Q:越權漏洞分幾類?
1、平行越權。
2、垂直越權。
水平越權
Q:什麼是平行越權?
1、攻擊者可以訪問相同權限的用戶的一些資源。
2、總結爲增、刪、改、查相關信息。
例子:
商城網站
A 用戶:與 B 同等級。
B 用戶:與 A 同等級。
ADMIN 用戶:管理 A 用戶和 B 用戶。
權限:
ADMIN 用戶 > A 用戶 = B 用戶
利用:
1、A 用戶根據 address_id 字段不同查看 B 用戶的收貨地址。
2、A 用戶給 B 用戶增加一個購物車物品。
3、A 用戶刪除 B 用戶的收貨地址。
4、A 用戶修改 B 用戶的收貨地址。
5、根據 order_id 字段查看訂單。
同理 B 用戶,補充其他諸多利用方式。
垂直越權
Q:什麼是垂直越權?
1、向上垂直越權:低級別用戶利用高級別用戶的權限。
2、向下垂直越權:高級別用戶利用低級別用戶的權限。
例子:
人力資源網站
普通用戶:可以發佈簡歷、投簡歷等等。
企業用戶:可以查看簡歷、發佈職位等等。
ADMIN 用戶:管理普通用戶和企業用戶。
權限:
ADMIN 用戶 > 企業用戶 > 普通用戶
垂直越權利用條件:
1、管理員與用戶在同一數據表。
2、type_id 區分權限(1:普通用戶 2:企業用戶 3:管理員)。
利用:
1、修改 usertypeid。
2、cookie 中存在 username,修改 value 爲 XX 用戶名,刷新。
關於挖掘越權漏洞:
1、有註冊登錄功能的網站。
2、cookie 中的字段是否爲可利用的明文。
CSRF 漏洞
Q:什麼是 CSRF 漏洞?
1、Cross-site request forgery,跨站,請求,僞造。個人理解這個漏洞應該分別從這三個詞去理解。
2、簡單來說就是攻擊者盜用了身份,以你的名義向第三方網站發送惡意請求。
3、有點像借刀殺人。
Q:CSRF 漏洞有哪些類型?
1、從漏洞類型角度看,分讀取型和寫入型。
2、從數據形式角度看,分 POST 型和 GET 型。
例子:
不需要驗證原密碼修改密碼的網站
利用:
1、抓取修改密碼的請求數據包。
2、根據數據包中的字段構造 CSRF Poc,form 表單的 JS 自動提交的 html 或者 img(帶 src 屬性,GET 型利用),上傳到服務器構造一個鏈接。
3、誘使目標用戶點擊鏈接,提交攻擊者構造的修改密碼請求。
關於挖掘 CSRF 漏洞:
1、有個人信息保存功能的網站。
2、直接找有 form 表單的網站。
3、數據包中不能帶有驗證用戶信息的字段,userid,password 加密等。