day49 业务逻辑水平垂直越权访问控制脆弱验证
前言:
#知识点:
1、水平越权-同级用户权限共享
2、垂直越权-低高用户权限共享
3、访问控制-验证丢失&取消验证
4、脆弱验证-Cookie&Token&Jwt等
#前置知识:
1、逻辑越权原理-
-水平越权:用户信息获取时未对用户与ID比较判断直接查询等
-垂直越权:数据库中用户类型编号接受篡改或高权限操作未验证等
2、访问控制原理-
-验证丢失:未包含引用验证代码文件等
-取消验证:支持空口令,匿名,白名单等
3、脆弱验证原理-
-Cookie&Token&Jwt:不安全的验证逻辑等
#权限-水平越权-YXCMS-检测数据比对弱
只检测用户和ID对应关系,没检测当前操作用户是不是当前用户
直接将用户固定死,不接受客户端来的用户id数据。
#权限-垂直越权-MINICMS-权限操作无验证
1.没有验证 触发当前操作的用户权限
2.有验证 逻辑顺序搞错了(先删除文件了,在验证)
3.有验证 验证产生在用户凭据验证上(cookie jwt token)
后台数据包访问先执行后判断登录等于无效
#未授权-访问控制-XHCMS-代码未引用验证
#未授权-脆弱机制-XHCMS-Cookie脆弱验证
代码存在验证,但是验证cookie过于单一(比如验证cookie里user不为空就行)
app="熊海内容管理系统(SEACMS)"
#弱机制-空口令机制-Redis&Weblogic弱机制(CVE-2020-14882)
http://vulfocus.io/
https://vulhub.org/
"weblogic" && port="7001"
#检测类-工具项目-Authz&Secscan-Authcheck
安装踩坑:https://bigyoung.cn/posts/250/
https://github.com/ztosec/secscan-authcheck