跨站越权漏洞
近期没时间升级稿子就随意偷个快来
以便不危害生产商的没问题客户数剧,一般在检测前,会注冊2个账号,来开展检测滥用权力,检测滥用权力时大伙儿必须打算2个物品:
Firefox
burp suite
无论是没问题方式和隐藏方式的Firefox走的全是相同经销商,因此不用再次开展设定,有关怎么设置经销商这类的內容,写作者这儿也不写了 :),读得太基本易于被调侃,2个账号姑且称之为网络攻击A、受害人B,写作者应用Firefox一般方式与隐藏方式各自登陆2个不一样的账号,如下图所示:
44e6ee2c40fde1217e5ee3215d80b118
那麼怎样发觉滥用权力呢?如同上文常说滥用权力通常都是存有在某些增删改查的地区,写作者就先从某些有着灵敏消息的地区(比如:邮寄地址/个人简介/客户定单等)开展检测,最先转换burp到Intercept is on 情况,点一下邮寄地址,阻拦到的恳求给出:
GET /u*
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
X-Requested-With: XMLHttpRequest
Referer: http:/*
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://www.******.com/member/
Content-Length: 39
Cookie: cookie hide
X-Forwarded-For: 127.0.0.1
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
xcase=init&DeliveryAddrDto.addrid=82833
根据上边1个恳求的包,假定伪sql语句为:
Select 收件人,地点,邮政编码,手机电话号码 from 邮寄地址表 where 邮寄地址序号=82833
此次的数据文件是否也是将校检客户身分的值存有session之中了呢:),在当今坏境下,写作者猜想下几类情况:
客户身分标志存有存有session之中并应用它开展校检 = 不能滥用权力
客户身分标志存有存有session之中沒有应用它开展校检 = 可滥用权力
未将客户身分标志存有session中 = 可滥用权力(其实清除)
*这儿的校检指得:校检相匹配的邮寄地址是不是应属当今登陆的客户
那麼以便校检这2个情况,写作者立即把列举意味着地点序号的DeliveryAddrDto.ad
相关文章
- 3条评论
- 美咩厌味2022-06-04 03:26:30
- 点序号的DeliveryAddrDto.ad
- 美咩馥妴2022-06-04 00:22:05
- 833 根据上边1个恳求的包,假定伪sql语句为:Select 收件人,地点,邮政编码,手机电话号码 from 邮寄地址表 where 邮寄地址序号=82833此次的数据文件是否也是将校检客户身分的值存有session之中了呢:),在当今坏境下,写作者猜想下几类情况:客户
- 鹿岛溇涏2022-06-03 23:27:20
- om/member/Content-Length: 39Cookie: cookie hideX-Forwarded-For: 127.0.0.1Connection: keep-alivePragma: no-ca