纵向越权
某办公系统普通用户权限越权提升为系统权限
服务器为鉴别客户端浏览器会话及身份信息,会将用户身份信息存储在 Cookie中, 并发送至客户端存储。攻击者通过尝试修改Cookie中的身份标识为管理员,欺骗服务器分 配管理员权限,达到垂直越权的目的,如图所示。 某办公系统存在纵向越权漏洞,通过修改Cookie可直接提升普通用户权限为系统权 限。
步骤一: 使用普通权限账号a02登录办公系统,成功登录后访问链接http: //host/aaa/bbb/editUser.asp? iD=2,尝试修改权限。由于普通用户无法访问修改权限模块,系统会跳转到NoPower页面提示用户无操作权限,如图 所示。
步骤二: 使用Burp Suite修改Cookie中的Tname参数为admin,欺骗服务器该请求为系统管理员发出的,成功提升账号a02为系统管理员权限,如图 所示。
步骤三:再次访问权限修改modifyuser页面http: //host/aaa/bbb/editUser.asp? iD=2,如图 所示可成功访问。