近日總結 -- 越權、CSRF、邏輯支付、存儲型 XSS

0x00 前言

七月以來一直在嘗試挖掘越權漏洞、CSRF 漏洞。對這兩種漏洞有了更多的認識,在挖掘着兩種漏洞的時候也遇到了邏輯支付漏洞和一個存儲型 XSS。在此做一篇對這幾種漏洞的記錄。

0x01 分類

越權漏洞

Q:什麼是越權漏洞?

1、超出當前權限進行的一些操作。
2、越到管理員權限;低權限用戶進行高權限操作;高權限用戶進行低權限的操作。

Q:越權漏洞分幾類?

1、平行越權。
2、垂直越權。

水平越權

Q:什麼是平行越權?

1、攻擊者可以訪問相同權限的用戶的一些資源。
2、總結爲增、刪、改、查相關信息。

例子:
商城網站
A 用戶:與 B 同等級。
B 用戶:與 A 同等級。
ADMIN 用戶:管理 A 用戶和 B 用戶。

權限:
ADMIN 用戶 > A 用戶 = B 用戶

利用:

1、A 用戶根據 address_id 字段不同查看 B 用戶的收貨地址。
2、A 用戶給 B 用戶增加一個購物車物品。
3、A 用戶刪除 B 用戶的收貨地址。
4、A 用戶修改 B 用戶的收貨地址。
5、根據 order_id 字段查看訂單。
同理 B 用戶,補充其他諸多利用方式。

垂直越權

Q:什麼是垂直越權?

1、向上垂直越權:低級別用戶利用高級別用戶的權限。
2、向下垂直越權:高級別用戶利用低級別用戶的權限。

例子:
人力資源網站
普通用戶:可以發佈簡歷、投簡歷等等。
企業用戶:可以查看簡歷、發佈職位等等。
ADMIN 用戶:管理普通用戶和企業用戶。

權限:
ADMIN 用戶 > 企業用戶 > 普通用戶

垂直越權利用條件:

1、管理員與用戶在同一數據表。
2、type_id 區分權限(1:普通用戶 2:企業用戶 3:管理員)。

利用:

1、修改 usertypeid。
2、cookie 中存在 username,修改 value 爲 XX 用戶名,刷新。

關於挖掘越權漏洞:
1、有註冊登錄功能的網站。
2、cookie 中的字段是否爲可利用的明文。

CSRF 漏洞

Q:什麼是 CSRF 漏洞?

1、Cross-site request forgery,跨站,請求,僞造。個人理解這個漏洞應該分別從這三個詞去理解。
2、簡單來說就是攻擊者盜用了身份,以你的名義向第三方網站發送惡意請求。
3、有點像借刀殺人。

Q:CSRF 漏洞有哪些類型?

1、從漏洞類型角度看,分讀取型和寫入型。
2、從數據形式角度看,分 POST 型和 GET 型。

例子:
不需要驗證原密碼修改密碼的網站
利用:
1、抓取修改密碼的請求數據包。
2、根據數據包中的字段構造 CSRF Poc,form 表單的 JS 自動提交的 html 或者 img(帶 src 屬性,GET 型利用),上傳到服務器構造一個鏈接。
3、誘使目標用戶點擊鏈接,提交攻擊者構造的修改密碼請求。

關於挖掘 CSRF 漏洞:

1、有個人信息保存功能的網站。
2、直接找有 form 表單的網站。
3、數據包中不能帶有驗證用戶信息的字段,userid,password 加密等。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章