ToB企服应用市场:ToB评测及商务社交产业平台

标题: DVWA靶场Authorisation Bypass (未授权绕过) 漏洞通关教程及源码审计 [打印本页]

作者: 雁过留声    时间: 2025-1-15 16:52
标题: DVWA靶场Authorisation Bypass (未授权绕过) 漏洞通关教程及源码审计
Authorisation Bypass

授权绕过(Authorisation Bypass)是一种严重的安全,通过利用系统的或错误设置,绕过正常的访问控制机制,得到未经授权的访问权限。这种可能导致敏感信息泄漏、数据篡改、系统破坏等严重后果
以下是一些常见的授权绕过场景:
预防和修复授权绕过漏洞需要全面实施和审核权限控制机制,包括:
low

先使用管理员登录,然后记住下面的数据库以及路径 vulnerabilities/authbypass

打开数据库,进入user表,可以看到密码都是进行MD5加密的

解密md5值

切换成普通用户

可以看到少了刚才那一栏

访问刚才保留的路径

成功访问
并且在网络相应里回显了数据库信息

代码审计
  1. [/code][size=5]medium[/size]
  2. 访问刚才的路径,发现被拦截了
  3. [align=center][img]https://track123.oss-cn-beijing.aliyuncs.com/20250101230539067.png[/img][/align]
  4. 想到刚才网络资源里泄漏的信息,访问[b]vulnerabilities/authbypass/get_user_data.php[/b]
  5. [align=center][img]https://track123.oss-cn-beijing.aliyuncs.com/20250101230655910.png[/img][/align]
  6. 成功获取数据库信息
  7. [size=4]代码审计[/size]
  8. 首先查抄用户是否是[b]管理员[/b]才可以实行,然后利用下面两个函数进行限制
  9. [code]
复制代码
high

方法和上面的差不多,不同的是需要抓包修改POST哀求

修改成功
代码审计

和medium级别没什么区别,不同点在于函数
  1. [/code][size=5]impossible[/size]
  2. 没有绝对安全的防护,但是一定要做好安全防护措施
  3. [size=4]代码审计[/size]
  4. 只有[b]admin[/b]才可以访问
  5. [code]
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4