本质是信任了不可信的客户端输入。防御核心:
- 永不信任客户端提交的权限参数(如 user_id, role)。
- 强制服务端校验用户身份与操作权限。
- 定期审计权限模型,避免业务迭代引入新漏洞。
水平越权
1,按照网站的提示要求登录
进入到用户后台点击查看个人信息
进入到这个网站
http://192.168.23.154/06/vul/overpermission/op1/op1_mem.php?username=lucy&submit=%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF
发现是url传值查看用户信息,尝试修改成为其他用户
http://192.168.23.154/06/vul/overpermission/op1/op1_mem.php?username=kobe&submit=%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF
篡改成功,存在水平越权漏洞
垂直越权
1,根据提示有普通用户和超级用户
使用普通用户的账户密码登录,模拟垂直越权
普通用户只有查看权限,超级用户admin则可以增删改查
2,删除一个用户,记录URL。并且尝试使用burpsuite抓取cookie 7ipoq13r16f170hokj8dshvkm6
http://192.168.23.154/06/vul/overpermission/op2/op2_admin.php?id=1
然后再抓取添加用户的请求包
username=12345&password=123456&sex=1&phonenum=1&email=1&address=&submit=%E5%88%9B%E5%BB%BA