漏洞赏金猎人系列-权限升级相关测试方法以及Tips-III
漏洞赏金猎人系列-权限升级相关测试方法以及Tips-III
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
前言
本文为权限升级相关系列的第三弹,前文有:
正文
第十五种方法
尝试在请求中发送额外的属性作为参数或者使用Burp Suite中插件JSONandHTTPP
#请求
{
"id":"7" ------------> {"id":"7" ,"admin":"false"}
}
#请求
{
"id":"7" ,"admin":"true" ------------> {"id":"7" ,"admin":"true"}
}
第十六种方法
创建两个帐户,然后尝试将ID替换为另一个ID,同时进行操作,比如Get , Add , Edit , Remove
复现步骤:
创建两个账号,一个在chrome上面,一个在火狐上面 尝试获取两个账号的UUID 在BP中尝试Replace And Match功能或者使用Autorize和AutoRepeater这样的插件 对其中一个尽可能尝试多的操作,看看有没越权行为发生
第十七种方法
创建两个帐户,第一个高权限,第二个低权限,然后对其中一个帐户执行操作时,将高权限的Cookie替换为低权限的
复现步骤:
创建两个账号,一个在chrome上面(低权限),一个在火狐上面(高权限) 尝试获取两个账号的cookie 在BP中尝试Replace And Match功能获取到高权限和低权限的cookie,或者使用Autorize这个插件 对其中一个尽可能尝试多的操作,看看有没越权行为发生
第十八种方法
创建两个帐户,一个为高级权限,第二个为低级权限,然后在对其中一个帐户执行操作时,将高级权限的授权替换为低级权限
复现步骤:
创建两个账号,一个在chrome上面(低权限),一个在火狐上面(高权限) 尝试获取两个账号的Authorization 在BP中尝试Replace And Match功能获取到高权限和低权限的Authorization,或者使用Autorize这个插件 对其中一个尽可能尝试多的操作,看看有没越权行为发生
第十九种方法
创建帐户,然后将你的UUID或ID添加到所有敏感接口作为参数,尝试获取IDOR
复现步骤:
创建账户 找到帐户上的所有敏感接口,比如:http://company.com/privilege-escalation 将uuid作为参数添加到该接口 http://company.com/privilege-escalation?uuid= * * * * * * *
第二十种方法
创建帐户,然后添加isAdmin=True
或admin=True
等到所有敏感接口,以覆盖权限
复现步骤:
创建账户 找到帐户上的所有敏感接口,比如:http://company.com/privilege-escalation 将admin=True添加到该接口 http://company.com/privilege-escalation?admin=True
第二十一种方法
创建两个帐户Admin和User,从Admin帐户找到所有敏感接口,然后从用户User账户添加.json
到所有接口
复现步骤:
创建两个帐户Admin和User 找到Admin帐户上的所有敏感接口,比如:http://company.com/privilege-escalation 将 .json
添加到普通账户User的对应的所有接口,比如:http://company.com/privilege-escalation.json
参考
https://buaq.net/go-12009.html
https://www.youtube.com/watch?v=3K1-a7dnA60&t=3s
https://www.youtube.com/watch?v=0jYeaFmivrY
https://galnagli.com/Mass_Assignment/
https://itzone.com.vn/en/article/mass-assignment-vulnerability-and-prevention/