跨站越权漏洞

跨站越权漏洞

黑客资讯hacker2019-05-21 6:56:1010453A+A-

近期没时间升级稿子就随意偷个快来

以便不危害生产商的没问题客户数剧,一般在检测前,会注冊2个账号,来开展检测滥用权力,检测滥用权力时大伙儿必须打算2个物品:

Firefox

burp suite

无论是没问题方式和隐藏方式的Firefox走的全是相同经销商,因此不用再次开展设定,有关怎么设置经销商这类的內容,写作者这儿也不写了 :),读得太基本易于被调侃,2个账号姑且称之为网络攻击A、受害人B,写作者应用Firefox一般方式与隐藏方式各自登陆2个不一样的账号,如下图所示:

44e6ee2c40fde1217e5ee3215d80b118

 

那麼怎样发觉滥用权力呢?如同上文常说滥用权力通常都是存有在某些增删改查的地区,写作者就先从某些有着灵敏消息的地区(比如:邮寄地址/个人简介/客户定单等)开展检测,最先转换burp到Intercept is on 情况,点一下邮寄地址,阻拦到的恳求给出:

GET /u*

Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

X-Requested-With: XMLHttpRequest

Referer: http:/*

Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

X-Requested-With: XMLHttpRequest

Referer: http://www.******.com/member/

Content-Length: 39

Cookie: cookie hide

X-Forwarded-For: 127.0.0.1

Connection: keep-alive

Pragma: no-cache

Cache-Control: no-cache

 

xcase=init&DeliveryAddrDto.addrid=82833

 

根据上边1个恳求的包,假定伪sql语句为:

Select 收件人,地点,邮政编码,手机电话号码 from 邮寄地址表 where 邮寄地址序号=82833

此次的数据文件是否也是将校检客户身分的值存有session之中了呢:),在当今坏境下,写作者猜想下几类情况:

客户身分标志存有存有session之中并应用它开展校检   = 不能滥用权力

客户身分标志存有存有session之中沒有应用它开展校检 = 可滥用权力

未将客户身分标志存有session中 = 可滥用权力(其实清除)

*这儿的校检指得:校检相匹配的邮寄地址是不是应属当今登陆的客户

那麼以便校检这2个情况,写作者立即把列举意味着地点序号的DeliveryAddrDto.ad


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 3条评论
  • 美咩厌味2022-06-04 03:26:30
  • 点序号的DeliveryAddrDto.ad
  • 美咩馥妴2022-06-04 00:22:05
  • 833 根据上边1个恳求的包,假定伪sql语句为:Select 收件人,地点,邮政编码,手机电话号码 from 邮寄地址表 where 邮寄地址序号=82833此次的数据文件是否也是将校检客户身分的值存有session之中了呢:),在当今坏境下,写作者猜想下几类情况:客户
  • 鹿岛溇涏2022-06-03 23:27:20
  • om/member/Content-Length: 39Cookie: cookie hideX-Forwarded-For: 127.0.0.1Connection: keep-alivePragma: no-ca

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理