访问控制漏洞和权限提升 | PortSwigger(burpsuite官方靶场)| Part 2

写在前面

参考链接和引用资料见

Part 1

前面part 1说完了垂直越权,现在来说说水平越权。当用户能够访问属于另一个用户的资源而不是他们自己的该类型资源时,就会出现水平权限提升。例如,如果一个员工应该只能访问自己的就业和工资记录,但实际上也可以访问其他员工的记录,那么这就是横向权限升级。

User ID controlled by request parameter

抓取关键包
登录
在这里插入图片描述
查看获取密钥的包,它是一个带参数的get请求,说明是在通过登录认证后带参数即可访问
在这里插入图片描述
更改参数,得到敏感信息。
在这里插入图片描述

User ID controlled by request parameter, with unpredictable user IDs

这里也是请求参数控制使用者,但是不再是可预测参数
在这里插入图片描述
请求当前已登录账号的链接所携带的id值是一串随机值,很难对其他用户进行预测
在这里插入图片描述
但是,可以在其他超链接可能泄露id的地方找到其他用户的信息。
在这里插入图片描述
查看这个超链接,发现administrator的id
在这里插入图片描述

替换之前的敏感链接,得到key值

在这里插入图片描述
以同样的方法就可以访问carlos的key
在这里插入图片描述
在这里插入图片描述

User ID controlled by request parameter with data leakage in redirect

同样的,抓出登录包
在这里插入图片描述
请求自己的敏感key
在这里插入图片描述
重放这个请求,使用和第一个场景相同的方法
在这里插入图片描述
注意,这里的响应码是302,但是这个包包含了和之前一样的正文消息,隐藏在了302中。如果你只是普通用户,就会跳转至登录界面。这也是经典的302信息隐藏。
在这里插入图片描述

posted @ 2022-03-22 21:46  Sayo-NERV  阅读(100)  评论(0编辑  收藏  举报