計(jì)算機(jī)網(wǎng)絡(luò)攻擊與防護(hù)第十二章實(shí)戰(zhàn)網(wǎng)絡(luò)攻防61課件_第1頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)攻擊與防護(hù)第十二章實(shí)戰(zhàn)網(wǎng)絡(luò)攻防61課件_第2頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)攻擊與防護(hù)第十二章實(shí)戰(zhàn)網(wǎng)絡(luò)攻防61課件_第3頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)攻擊與防護(hù)第十二章實(shí)戰(zhàn)網(wǎng)絡(luò)攻防61課件_第4頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)攻擊與防護(hù)第十二章實(shí)戰(zhàn)網(wǎng)絡(luò)攻防61課件_第5頁(yè)
已閱讀5頁(yè),還剩7頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第14節(jié)越權(quán)攻防實(shí)戰(zhàn)計(jì)算機(jī)網(wǎng)絡(luò)攻擊與防護(hù)第十二章實(shí)戰(zhàn)網(wǎng)絡(luò)攻防目錄CONTENT01什么是越權(quán)漏洞02漏洞利用案例之水平越權(quán)03漏洞防御權(quán)限控制

Authentication(身份驗(yàn)證)與Authorization(授權(quán))

Authentication:WhoamI?

Authorization:WhatcanIdo?越權(quán)(OverPermission)

是系統(tǒng)對(duì)用戶的操作權(quán)限審核不嚴(yán)或者嚴(yán)格的判斷,導(dǎo)致用戶執(zhí)行了自己權(quán)限之外的操作。什么是越權(quán)漏洞越權(quán)通常包括:水平越權(quán)和垂直越權(quán)水平越權(quán)

水平越權(quán)指攻擊者嘗試訪問(wèn)與其具有相同權(quán)限(級(jí)別)的用戶資源。垂直越權(quán)

垂直越權(quán)指低權(quán)限(級(jí)別)攻擊者嘗試訪問(wèn)高權(quán)限(級(jí)別)用戶的資源。什么是越權(quán)漏洞步驟1:打開(kāi)Pikachu靶場(chǎng)選擇一個(gè)Firefox瀏覽器或者GoogleChrome瀏覽器,并使用它來(lái)訪問(wèn)Pikachu靶場(chǎng)的URL:

http:///pikachu-master/vul/overpermission/op1/op1_login.php在靶場(chǎng)平臺(tái)網(wǎng)站的overpermission欄目水平越權(quán)頁(yè)面,根據(jù)提示”P(pán)leaseEnterYourInformation”輸入用戶名lucy和密碼123456。點(diǎn)擊Login按鈕。漏洞利用案例之水平越權(quán)步驟

2:查詢個(gè)人信息返回的查詢頁(yè)面,點(diǎn)擊查看個(gè)人信息,查詢到lucy的具體信息如下

。漏洞利用案例之水平越權(quán)步驟3:分析URL我們發(fā)現(xiàn),點(diǎn)擊查看個(gè)人信息,提交給網(wǎng)站后臺(tái)一個(gè)GET請(qǐng)求。URL編碼地址:/pikachu-master/vul/overpermission/op1/op1_mem.php?username=lucy&submit=%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AFURL解碼地址:http:///pikachu-master/vul/overpermission/op1/op1_mem.php?username=lucy&submit=點(diǎn)擊查看個(gè)人信息漏洞利用案例之水平越權(quán)步驟

4:水平越權(quán)將username=lucy,修改為username=lili,提交payload,查看個(gè)人信息。從用戶lucy頁(yè)面跳轉(zhuǎn)到同權(quán)限(級(jí)別)用戶lili的個(gè)人信息頁(yè)面。完成水平越權(quán)攻擊。URL解碼地址:http:///pikachu-master/vul/overpermission/op1/op1_mem.php?username=lucy&submit=點(diǎn)擊查看個(gè)人信息Payload:http:///pikachu-master/vul/overpermission/op1/op1_mem.php?username=lili&submit=點(diǎn)擊查看個(gè)人信息漏洞利用案例之水平越權(quán)通過(guò)查看op1_mem.php的代碼片段。我們發(fā)現(xiàn)問(wèn)題,沒(méi)有使用session來(lái)校驗(yàn),而是使用的傳進(jìn)來(lái)的值,權(quán)限校驗(yàn)出現(xiàn)問(wèn)題,這里應(yīng)該跟登錄狀態(tài)關(guān)系進(jìn)行綁定。水平越權(quán)的op1_mem.php的代碼片段:if(isset($_GET['submit'])&&$_GET['username']!=null){//沒(méi)有使用session來(lái)校驗(yàn),而是使用的傳進(jìn)來(lái)的值,權(quán)限校驗(yàn)出現(xiàn)問(wèn)題,這里應(yīng)該跟登錄態(tài)關(guān)系進(jìn)行綁定

$username=escape($link,$_GET['username']);$query="select*frommemberwhereusername='$username'";$result=execute($link,$query);if(mysqli_num_rows($result)==1){$data=mysqli_fetch_assoc($result);$uname=$data['username'];$sex=$data['sex'];$phonenum=$data['phonenum'];$add=$data['address'];$email=$data['email'];漏洞利用案例之PHP反序列化1.使用最小權(quán)限原則對(duì)用戶進(jìn)行授權(quán);2.使用嚴(yán)格而合理的權(quán)限校驗(yàn)規(guī)則;3.使用后臺(tái)登錄狀態(tài)作為

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論