文章目录什么是越权越权漏洞形成的原因越权常见分类漏洞产生条件越权细分类水平越权水平越权解释垂直越权解释垂直越权示例:解释:修复建议例如越权漏洞易发生的点1.基础参数2.多阶段验证3.基于参数的访问控制4.链接隐藏5.其他位置案例目录越权:SQL跨库查询:未授权访问漏洞汇总预览什么是越权越权Unauthorized Access是指用户在系统中执行了超出其权限范围的操作访问了本不应访问的数据或功能。这种行为通常是由于系统在权限验证环节存在缺陷导致攻击者能够利用漏洞获取未授权的资源或执行未授权的操作。越权漏洞是网络安全领域中常见且危害较大的漏洞类型可能导致敏感信息泄露、数据篡改甚至系统被完全控制。越权漏洞形成的原因越权漏洞的形成主要源于以下几个方面权限验证不足系统在处理用户请求时未对用户的身份和权限进行充分验证导致用户可以访问或操作超出其权限范围的资源。前端控制权限权限控制逻辑仅在客户端实现如隐藏按钮或链接而未在服务器端进行严格校验攻击者可通过修改请求绕过限制。参数可控性系统通过用户可控的参数如URL参数、表单数据、Cookie等来判断访问对象未对参数的合法性进行检查。业务逻辑缺陷开发人员在设计业务流程时未充分考虑权限边界导致攻击者通过逻辑漏洞实现越权。会话管理不当服务器未正确使用会话机制如Session来绑定用户身份和权限导致权限混淆或被绕过。越权常见分类越权漏洞通常分为以下两大类水平越权同一权限级别的用户之间访问了彼此的数据或功能。垂直越权低权限用户访问或执行了高权限用户的功能或数据。此外根据具体场景还可能涉及其他细分类别如目录越权、SQL跨库查询等。漏洞产生条件越权漏洞的产生通常需要满足以下条件之一或组合用户输入未验证系统直接信任用户提交的参数如ID、用户名等未校验其合法性。权限检查缺失服务器端未对操作者的权限进行二次验证。会话状态未绑定未通过Session或其他机制将操作与当前用户绑定。访问控制过于宽松系统未对敏感资源设置严格的访问控制策略。逻辑设计缺陷业务流程中存在可被绕过的环节。越权细分类水平越权水平越权解释A用户和B用户属于同一级别用户但各自不能操作对方个人信息。A用户如果越权操作B用户的个人信息的情况称之为平行越权操作。在网址上修改其它用户的用户名 同权限用户。示例在当前已登录的Lucy的个人信息页面URL为http://example.com/user?usernamelucy如果将URL中的username改为lili即http://example.com/user?usernamelili成功访问到Lili的信息则说明存在水平越权漏洞。垂直越权解释A用户权限高于B用户B用户越权操作A用户的权限的情况称为垂直越权只要用户执行了高于上一级用户的权限则就是垂直越权。普通用户执行了超级管理员的权限这就叫垂直越权。也就是我已a用户登录进去 但是a用户知道删除的网址是多说然后a用户就执行了这个网址用户被删除了则说明a用户执行了超级管理员的权限我们称之为垂直越权。用普通用户的身份进行超级管理员的操作如果操作成功即可说明后台存在垂直越权的漏洞。通过burp抓包拦截超级管理员登陆的数据包然后将其登录态的cookie【指某些网站为了辨别用户身份、进行 Session 跟踪而存储在用户本地终端上的数据而这些数据通常会经过加密处理】代替普通用户登录态中的数据包中的cookie可以操作成功即进行了一次垂直越权查看后台源码可发现源码中只有判断超级管理员是否登录的代码应该添加一段判断当前用户登陆的权限判断用户级别是否为超级管理员的代码。垂直越权示例:http://wooyun.2xss.cc/bug_detail.php?wybug_idwooyun-2015-0122573用户的权限控制是有依据的 cookie sessionid 存放着响应依据替换session id 普通用户和超级管理员用户的sessionidUid sid解释:普通用户 管理员账户登录后分辨常看用户登录后响应的数据有什么区别来搞越权漏洞。修复建议越权访问漏洞产生的主要原因是因为没有对用户的身份做判断和控制防护这种漏洞是可以使用session【当访问服务器某个网页的时候,会在服务器端的内存里开辟一块内存这块内存就叫做SESSION】来控制例如用户在登录成功后 将用户名写入session中当用户查看个人信息时通过session中取出username而不是从GET或者POST中取到username那么此时的username就不会被篡改了越权漏洞易发生的点1.基础参数通过修改一下参数就可以产生水平越权例如查看用户信息页面 URL 后加上自己的 id 便可查看当修改为他人的id号时会返回他人的信息再比如cookie中的参数就作为用户的凭据修改这个凭据便可以其他用户身份通过验证。2.多阶段验证多阶段功能是一个功能有多个阶段的实现。例如修改密码可能第一步是验证用户身份信息号码验证码类的。当验证成功后跳到第二步输入新密码很多程序会在这一步不再验证用户身份导致恶意攻击者抓包直接修改参数值导致可修改任意用户密码3.基于参数的访问控制有的程序会在参数里面进行权限认证。如www.xxx.com/uidtestadmin0把0改为1就有了admin权限。4.链接隐藏有的程序会把页面独立让爬虫爬取不到但是可以使用扫目录的方式扫到url如果此时页面不做权限认证【漏扫描工具 考研字典的强大】就可直接访问到功能点或者只是前端跳转可以使用burp抓回包然后删除js代码绕过5.其他位置越权可能存在的地方:增、删、改、查、详情、导出等功能当有这些功能的时候提高重视在url、post data、cookie处寻找是否有鉴权参数最关键的点就是定位鉴权参数然后替换为其他账户鉴权参数的方法来发现越权漏洞。案例通过修改GET传参来越权 案例https://cn-sec.com/archives/2572.html解释攻击者通过修改URL中的参数访问其他用户数据。修改POST传参进行越权 案例https://cn-sec.com/archives/1682.html解释通过篡改POST请求中的字段实现权限提升。修改Cookie传参进行越权 案例https://cn-sec.com/archives/6421.html解释攻击者伪造Cookie中的身份信息冒充其他用户。抓取传参可以在浏览器、APP、应用程序exe 案例https://cn-sec.com/archives/5930.html解释通过抓包工具捕获请求修改参数实现越权。未授权访问 案例https://cn-sec.com/archives/5930.html解释直接输入后台URL如/admin无需登录即可访问。业务逻辑绕过 案例https://cn-sec.com/archives/17524.html解释利用业务流程漏洞跳过权限验证。目录越权解释通过访问未授权的目录如../config获取敏感文件。SQL跨库查询解释利用SQL注入漏洞跨数据库查询其他用户数据。目录越权:User 权限没做限制所以可以访问任意文件那么配置这个用户访问特定的目录那么就可以设定好防止目录越权。运维人员使用了同一个web服务应用程序(很多安全人员管这个叫做中间件)用户而造成目录越权同时中间件用户权限过高也可以造成目录越权。这个和我们刚才说的旁注产生的原因一样。很多运维人员都喜欢用root用户来搭建web服务这种情况下如果别人拉取到webshell那么就很容易控制了你的服务器。SQL跨库查询:也就是跨库查询权限漏洞。​​​​​也就是mysql数据库权限分配不当对用户所能访问的目录进行限制如果没有限制或者限制不当就会出现目录越权的问题。其实主要也是因为运维人员或者dba的安全意识不够导致的说白了就是权限分配不当的问题导致的。跨库查询是指由于权限设置不严格导致普通帐号被授予过高的权限从而使得其可以对其他的数据库进行操作。未授权访问漏洞汇总预览1 、FTP 未授权访问212 、LDAP 未授权访问3893 、Rsync 未授权访问8734 、ZooKeeper 未授权访问21815 、Docker 未授权访问23756 、Docker Registry未授权50007 、Kibana 未授权访问56018 、VNC 未授权访问5900、59019 、CouchDB 未授权访问5984 1510 、Apache Spark 未授权访问6066、8081、808211 、Redis 未授权访问637912 、Weblogic 未授权访问700113 、HadoopYARN 未授权访问808814 、JBoss 未授权访问808015 、Jenkins 未授权访问808016 、Kubernetes Api Server 未授权8080、1025017 、Active MQ 未授权访问816118 、Jupyter Notebook 未授权访问888819 、Elasticsearch 未授权访问9200、930020 、Zabbix 未授权访问1005121 、Memcached 未授权访问1121122 、RabbitMQ 未授权访问15672、15692、2567223 、MongoDB 未授权访问2701724 、NFS 未授权访问2049、2004825 、Dubbo 未授权访问2809626 、Druid 未授权访问27 、Solr 未授权访问28 、SpringBoot Actuator 未授权访问29 、SwaggerUI未授权访问漏洞30 、Harbor未授权添加管理员漏洞31 、Windows ipc共享未授权访问漏洞32 、宝塔phpmyadmin未授权访问33 、WordPress未授权访问漏洞34 、Atlassian Crowd 未授权访问35 、PHP-FPM Fastcgi未授权访问漏洞36 、uWSGI未授权访问漏洞37 、Kong未授权访问漏洞(CVE-2020-11710)网络安全学习资源分享:给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。因篇幅有限仅展示部分资料朋友们如果有需要全套《网络安全入门进阶学习资源包》请看下方扫描即可前往获取