登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
广播
Follow
关于
博客
发1篇日志+1圆
记录
发1条记录+2圆币
发帖说明
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
VIP网盘
VIP申请
网盘
联系我们
道具
勋章
任务
设置
我的收藏
退出
腾讯QQ
微信登录
返回列表
首页
›
业界区
›
科技
›
DVWA靶场Authorisation Bypass (未授权绕过) 漏洞通关教 ...
DVWA靶场Authorisation Bypass (未授权绕过) 漏洞通关教程及源码审计
[ 复制链接 ]
百谖夷
2025-6-9 15:20:19
Authorisation Bypass
授权绕过
(Authorisation Bypass)是一种严重的安全,通过利用系统的或错误配置,绕过正常的访问控制机制,获得未经授权的访问权限。这种可能导致敏感信息泄露、数据篡改、系统破坏等严重后果
以下是一些常见的授权绕过场景:
未验证的直接对象引用
:系统没有对用户进行权限检查就直接访问对象。例如,通过猜测URL参数来访问其他用户的文件或数据。
功能级访问控制
:系统没有妥善限制用户对某些特定管理功能或数据的访问,导致攻击者能够执行超出其权限的操作。
垂直权限提升
:低权限用户可以通过漏洞取得高权限用户才拥有的权限,如管理员功能。
水平权限提升
:一个用户访问或修改同一权限级别的其他用户的数据,如查看他人的订单信息。
不安全的角色验证
:系统对角色身份验证存在缺陷,允许攻击者冒充其他角色。
预防和修复
授权绕过漏洞需要全面实施和审核权限控制机制,包括:
定义和实现基于角色的访问控制。
确保每个请求都经过严格的身份验证和授权检查。
定期进行安全审核和渗透测试以发现潜在漏洞。
low
先使用管理员登录,然后记住下面的数据库以及
路径 vulnerabilities/authbypass
打开数据库,进入user表,可以看到密码都是进行MD5加密的
解密md5值
切换成普通用户
可以看到少了刚才那一栏
访问刚才保留的路径
成功访问
并且在网络响应里回显了数据库信息
代码审计
[/code][size=5]medium[/size]
访问刚才的路径,发现被拦截了
[align=center]
[/align]
想到刚才网络资源里泄露的信息,访问[b]vulnerabilities/authbypass/get_user_data.php[/b]
[align=center]
[/align]
成功获取数据库信息
[size=4]代码审计[/size]
首先检查用户是否是[b]管理员[/b]才可以执行,然后利用下面两个函数进行限制
[code]
复制代码
high
方法和上面的差不多,不同的是需要抓包修改POST请求
修改成功
代码审计
和medium级别没什么区别,不同点在于函数
[/code][size=5]impossible[/size]
没有绝对安全的防护,但是一定要做好安全防护措施
[size=4]代码审计[/size]
只有[b]admin[/b]才可以访问
[code]
复制代码
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
浏览过的版块
业界
签约作者
程序园优秀签约作者
发帖
百谖夷
2025-6-9 15:20:19
关注
0
粉丝关注
14
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
敖可
9986
背竽
9992
猷咎
9990
4
凶契帽
9990
5
里豳朝
9990
6
处匈跑
9990
7
黎瑞芝
9990
8
恐肩
9988
9
终秀敏
9988
10
杭环
9988
查看更多