Webgoat--访问控制缺陷

article/2025/10/5 19:40:19

不安全的直接对象引用 (IDOR水平权限越权)

  • 定义

不安全的直接对象引用(IDOR)允许攻击者绕过网站的身份验证机制,并通过修改指向对象链接中的参数值来直接访问目标对象资源,这类资源可以是属于其他用户的数据库条目以及服务器系统中的隐私文件等等。
应用程序在SQL查询语句中直接使用了未经测试的数据,而攻击者可以利用这一点来访问数据库中的其他账号数据。

  • 出现原因
    Web应用往往在生成Web页面时会用它的真实名字,且并不会对所有的目标对象访问时来检查用户权限,所以这就造成了不安全的对象直接引用的漏洞。
    服务器上的具体文件名、路径或数据库关键字等内部资源被暴露在URL或网页中,攻击者可以尝试直接访问其他资源。

缺失功能级访问控制(垂直权限 提权)

在应用程序中,常常会将用户分为不同的用户角色,不同的角色可以进行不同权限的操作。当在逻辑代码中未妥善处理,可能导致低权限的角色用户可以调用高权限角色用户的接口,导致用户提权

利用方法

修改提交的参数
暴力破解猜测同级的用户
使用PUT提交修改个人信息

防御方法

1.访问检查:对任何来自不受信源所使用的所有对象进行访问控制检查
2.使用基于用户或会话的间接对象访问,这样可防止攻击者直接攻击未授权资源
3.避免在url或网页中直接引用内部文件名或数据库关键字
4.验证用户输入和url请求,拒绝包含./ …/的请求
5.在应用程序业务层添加用户水平权限验证,防止角色平级用户之间数据越权访问
6.在应用程序业务层添加用户垂直权限验证,防止提权
7.针对当前用户信息修改,可使用已经经过验证并存储在sesson中的用户信息,避免从客户端进行获取
8.对于高权限可以修改低权限情况,添加权限验证
9.针对用户操作记录审计日志,操作对象,操作人,操作时间,操作IP地址,操作前后变化

0x13

点击View profie,抓包重重放在这里插入图片描述
获得 role,userId

0x14

在这里插入图片描述

0x15

  • 爆破
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  • 02 构造数据包

使用PUT 方式提交更改的信息

PUT /WebGoat/IDOR/profile/2342388 HTTP/1.1
Host: 192.168.80.2:8080
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://192.168.80.2:8080/WebGoat/start.mvc
Content-Type: application/json
X-Requested-With: application/json
Connection: close
Cookie: JSESSIONID=eU5_lnpkJPYm5b8TPDxefKZS2MxfK0xlAi2MSl1Z
Content-Length: 86{"role":"1", "color":"red", "size":"large", "name":"Buffalo Bill", "userId":"2342388"}

在这里插入图片描述

0x22

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

0x23

在这里插入图片描述


http://chatgpt.dhexx.cn/article/98xtuLuq.shtml

相关文章

开源API越权漏洞检测系统推荐:IDOR_detect_tool

相信大部分读者跟我一样,每天都在写各种API为Web应用提供数据支持,那么您是否有想过您的API是否足够安全呢? Web应用的安全是网络安全中不可忽视的关键方面。我们必须确保其Web应用与后台通信的安全,以防止数据泄露,因…

漏洞挖掘丨敏感信息泄露+IDOR+密码确认绕过=账户劫持

获得账户auth_token 目标网站是一个工作招聘门户网站,测试保密原因暂且称其为redacted.com。一开始,我登录以应聘者身份去测试CSRF或某些存储型XSS,但没什么发现。接下来,我就想到了越权测试(IDOR)&#xf…

挖洞经验丨敏感信息泄露+IDOR+密码确认绕过=账户劫持

本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。 今天分享的这篇Writeup是作者在HackerOne上某个邀请测试项目的发现,目标网站存在不安全的访问控制措施&…

Redis 4.x/5.x IDOR漏洞复现

Redis 4.x/5.x 未授权访问漏洞 Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。 漏洞复现 最近碰到ctf的题目是通过ssrf和redis的未授权访问打入内网getshell,想着用…

win2008r2用户账户控制什么意思_敏感信息泄露+IDOR+密码确认绕过=账户劫持

今天分享的这篇Writeup是作者在HackerOne上某个邀请测试项目的发现,目标网站存在不安全的访问控制措施,可以利用其导致的敏感信息泄露(auth_token) 密码重置限制绕过,以越权(IDOR)方式,实现网站任意账户劫持(Takeover)。整个测试过…

IDOR漏洞接管Facebook页面,获1万6千美金奖励

印度小哥的自拍有点曝光过度了啊 Facebook能给出这么高的奖励,好棒啊 发现Facebook零日漏洞,获得10万7千元人民币奖励 安全研究人员发现Facebook存在零日漏洞!可以接管Facebook的任何页面。 Facebook几乎是中小企业推广自家产品的最高效…

会话Cookie中的IDOR导致批量帐户泄露

如果你熟悉IDOR是什么,你将知道它可以在url,请求正文,GET或POST请求等任何地方,也可以在cookie中。 当我注意到Cookie中有一个被称为shoppingID会话Cookie的事件时,In试图重现CSRF问题。 在仔细查看了cookie的价值之…

学习笔记-IDOR

IDOR 整个部分结构大部分基于乌云的几篇密码找回、逻辑漏洞类文章,在其基础上记录和归纳 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 认证绕过 未授权访问身份认证绕过密码重置验证码突破Ticket_Trick …

tryhackme圣诞挑战2021-Advent of Cyber 3-day1-IDOR漏洞,不安全的访问控制漏洞

文章目录 第一天IDOR漏洞是什么?通常出现的地方查询get请求post的表单的值cookies 挑战初探挑战的问题 第一天 货物系统出现了问题,让我们想办法进行修复! IDOR漏洞是什么? Insecure Direct Object Reference,不安全的直接对象…

IDOR漏洞

IDOR漏洞 一、概述 IDOR,Insecure Direct Object reference,即"不安全的直接对象引用",场景为基于用户提供的输入对象进行访问时,未进行权限验证,是一类访问控制漏洞。在OWASP API安全前10名的API漏洞中排名…

IDORs:它们是什么,你如何测试它们?

它是什么 IDOR:不安全的直接对象引用 照片由Muhannad Ajjan在Unsplash上拍摄 这些类型的漏洞源于访问控制问题。我们将用另一整章来讨论这些类型的漏洞。IDOR 一词因出现在 OWASP 前 10 名中而广受欢迎,但实际上它只是另一种类型的访问控制问题。IDOR …

什么是IDOR(不安全的直接对象引用)

自从2010年开始,不安全的直接对象引用(IDOR)就已经成为了OWASP Top 10 Web应用安全风险中影响程度排名第四的安全漏洞了。 IDOR将允许一名授权用户获取其他用户的信息,意指一个已经授权的用户通过更改访问时的一个参数&#xff0…

Opencv—— 拟合直线

概念 最小二乘法是勒让德( A. M. Legendre)于1805年在其著作《计算慧星轨道的新方法》中提出的。 最小二乘法就是通过最小化误差的平方和,使得拟合对象无限接近目标对象。在图像处理中主要用于拟合线,通过求采样点距离误差最小的线,可以是直…

用线性回归拟合直线

#代码如下 //vDataX x点的坐标 //vDataY y点的坐标 //srcStart 要计算的x点 //outStart 输出的对应Y值 bool CalcLineFit(double srcStart, std::vector<double> vDataX,std::vector<double> vDataY, double& outStart) {double s_x_ag 0, e_x_ag 0;double…

梯度下降法拟合直线

给定300个样本点(x, y)。拟合直线&#xff1a; 设直线方程为y w*x b 其中&#xff1a;x&#xff0c;y是给定的样本点&#xff0c;作为训练集。w和b是待拟合的参数。 该问题可以转化为&#xff0c;优化函数 f(w, b) y - w*x - b 使用平方损失&#xff0c;转化为优化&…

OpenCV实战系列——拟合直线

OpenCV实战——拟合直线 0. 前言1. 直线拟合2. 完整代码相关链接 0. 前言 在某些计算机视觉应用中&#xff0c;不仅要检测图像中的线条&#xff0c;还要准确估计线条的位置和方向。本节将介绍如何找到最适合给定点集的线。 1. 直线拟合 首先要做的是识别图像中可能沿直线对…

Halcon 拟合直线

本文用 Halcon 的矩阵操作实现最小二乘拟合直线 *首先随机生成一组数据 Mx : [100:10:500] tuple_length(Mx, len) tuple_gen_const(len, 5, r) Ma : 2 Mb : 40 tuple_rand(len, noise) My : Ma * Mx Mb * noise gen_circle(ContCircle, My, Mx, r)接下来用矩阵进行最小二乘求…

边缘分析及直线和圆拟合——第5讲

一、直线和圆拟合概述 直线和圆的拟合,是视觉项目中非常常见的需求,但是对新手来说,在Halcon中实现却比较困难。 其基本思路都是: ① 分割出边缘,得到XLD(gen_contours_skeleton_xld、edges_sub_pix等) ② 将XLD进行分割、筛选(segment_contours_xld、select_conto…

【拟合专题】直线拟合

闲来无事&#xff0c;整理下拟合方面的一些方法&#xff08;部分内容参考gloomyfish、Grooveboy等博客&#xff0c;在此先行谢过&#xff09; 直线拟合方法主流方法有最小二乘、Hough两种&#xff0c;其他如Halcon上的最小距离也是最小二乘的思想&#xff0c;其他如Hough变换和…

直线拟合的三种方法

近日考虑直线拟合相关的知识&#xff0c;大概有所了解&#xff0c;所以打算进行一些总结。 直线拟合常用的三种方法&#xff1a; 一、最小二乘法进行直线拟合 二、梯度下降法进行直线拟合 三、高斯牛顿&#xff0c;列-马算法进行直线拟合 一、使用最多的就是最小二乘法&…