admin 管理员组文章数量: 1087649
纵向越权
纵向越权
某办公系统普通用户权限越权提升为系统权限
服务器为鉴别客户端浏览器会话及身份信息,会将用户身份信息存储在 Cookie中, 并发送至客户端存储。攻击者通过尝试修改Cookie中的身份标识为管理员,欺骗服务器分 配管理员权限,达到垂直越权的目的,如图所示。 某办公系统存在纵向越权漏洞,通过修改Cookie可直接提升普通用户权限为系统权 限。
步骤一: 使用普通权限账号a02登录办公系统,成功登录后访问链接http: //host/aaa/bbb/editUser.asp? iD=2,尝试修改权限。由于普通用户无法访问修改权限模块,系统会跳转到NoPower页面提示用户无操作权限,如图 所示。
步骤二: 使用Burp Suite修改Cookie中的Tname参数为admin,欺骗服务器该请求为系统管理员发出的,成功提升账号a02为系统管理员权限,如图 所示。
步骤三:再次访问权限修改modifyuser页面http: //host/aaa/bbb/editUser.asp? iD=2,如图 所示可成功访问。
本文标签: 纵向越权
版权声明:本文标题:纵向越权 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.roclinux.cn/p/1700299701a386300.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论