首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >SRC技巧篇-垂直越权

SRC技巧篇-垂直越权

作者头像
OneTS安全团队
发布2025-02-07 16:36:08
发布2025-02-07 16:36:08
1870
举报
文章被收录于专栏:OneTS安全团队OneTS安全团队

声明

本文属于OneTS安全团队成员Asoul的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不为此承担任何责任。

网上的垂直越权一般都是教修改参数,例如level=user修改成level=admin这种。

但是在多次渗透测试和src的挖掘过程中我发现了一种非常常见的垂直越权方式。这种越权方式一般出现在“xxx系统”这样的地方。

首先先注册一个管理员账户和一个普通用户。普通用户直接设置成什么权限都没有

然后刷新管理员界面,在历史包中找到了这个接口,这个包的作用是什么呢?

我们都知道现在“xxx系统”的ui界面,一般都是在最左侧会有一串功能导航。

那么系统一定会需要一个包来分辨普通用户和管理员的功能导航不一样,因此这个包就起到了作用。

这个包会返回所有功能,例如下面的退款记录和签到记录,打码的部分是每个功能所对应的“ID”,并且这些id值都是固定的,系统根据id来鉴权。

当响应包中带有这些id的时候,那么就被视为拥有这些权限。(有时候还可能返回url接口,在某次测试中也遇到过)

因此只要登录普通用户,然后在Burpsuite中拦截返回包,将管理员的响应内容黏贴,普通用户就能拥有这些管理员功能权限

此时可以看到左侧的功能导航已经有了功能,并且可以成功进行增删改查。

最后提一嘴:不是所有这种情况都能成功,还有一种情况,会做二次鉴权,即使有了功能导航,但是去操作具体功能的时候还是会显示没有权限

关注我们锁定更多精彩内容!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-09-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 OneTS安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档