越权概要
越权漏洞又分为平行越权,垂直越权和交叉越权。其中平行越权又称水平越权,平行越权:权限类型不变,权限ID改变垂直越权:权限 ID 不变,权限类型改变交叉越权:即改变 ID,也改变权限
越权漏洞中水平越权和垂直越权基本可以覆盖全部的越权。
水平越权
相同权限用户,攻击者可以攻击该漏洞给受害者越权查看,修改,删除,添加文件。干了它不应该干的事情这就是水平越权漏洞核心。(个人观点)
目前挖掘水平越权漏洞,建议使用自己的两个账户相互测试挖掘,不要系统线上数据。(垂着越权也一样)
水平越权指的是攻击者尝试访问与他拥有相同权限的用户的资源,怎么理解呢?
比如某系统中有个人资料这个功能,A账号和B账号都可以访问这个功能,但是A账号的个人信息和B账号的个人信息不同
可以理解为A账号和B账号个人资料这个功能上具备水平权限的划分。此时,A账号通过攻击手段访问了B账号的个人资料,这就是水平越权漏洞。系统中所有具备水平权限划分的功能,都存在水平越权的风险,以下是常出现的水平越权的功能的几种场景:
如下案例都是互联网公开的时间比较早了,作为案例展示
1. 基于用户身份ID
在使用某个功能时通过用户提交的身份ID(用户ID、账号、手机号、证件号等用户唯一标识)来访问或操作对应的数据。举个栗子:①某航空公司存在水平越权漏洞,提交订单后抓取数据包。
②可以发现请求中有蛮多ID信息,通常情况下,我们一般会挨个测试,是否存在越权漏洞,其中passenger1d1是乘机人,contactId联系人
③经测试可发现这两个参数修改后,可查看到其他乘机人的身份证及联系人信息。
2. 基于对象ID
在使用某个功能时通过用户提交的对象ID(如订单号、记录号)来访问或操作对应的数据。举个栗子:①某系统存在水平越权漏洞。
②抓取订单提交的数据包,发现有一个oid很可疑。
③尝试进行测试发现,可遍历订单号,查看他人待付款订单信息。
3.基于文件名fileid
在使用某个功能时通过文件名直接访问文件,最常见于用户上传文件的场景。举个栗子:①某系统存在水平越权漏洞。
②遍历fileid可以下载到数十万的资质文件: http://.../sFile-image.action?fileid=9316
总结:上面的id都是可遍历的id,替换id即可。如果不可遍历我们就要找泄露id提升危害
垂直越权
简单来说:就是底权限用户越权使用高权限用户资源。
垂直越权指的是一个低级别攻击者尝试访问高级别用户的资源。比如说某个系统分为普通用户和管理员,管理员有系统管理功能,而普通用户没有,那我们就可以理解管理功能具备垂直权限划分,如果普通用户能利用某种攻击手段访问到管理功能,那我们就称之为垂直越权。
也可以看看这篇文章案例,不错:https://www.freebuf.com/vuls/413421.html
如下很简单的案例
①某站点后台仅使用js跳转来限制未授权的用户访问。
②去掉js可以成功访问后台,且可以进行操作。











