tinytracer

  • 实践
    • CTF
    • 项目实践
  • 技术
    • C++
    • 逆向与汇编
    • 区块链安全
  • 探索
    • OWASP汉化
    • SQL
    • Kali
TinyTracer
In solitude, where we were at least alone.
  1. 首页
  2. 探索
  3. OWASP汉化
  4. 正文

(OWASP个人汉化)攻击系列大全:操作用户权限标识符

2018年4月22日 3657点热度 0人点赞 0条评论

翻译自Manipulating User Permission Identifier

漏洞描述

此攻击重点在于操纵用户权限标识符,以提升其对应用程序的权限,导致未经授权的访问,欺诈性交易和应用程序中断。用户权限标识符通常与会话ID,本地Cookie,隐藏字段等相关联。为了执行本攻击,必须要知道应用程序是如何管理用户权限辨识符,存储和管理信息的位置/方式/条目(客户端,服务器端或两者)以及使用哪些数据作为标识符的一部分。基于此,攻击者可以使用会话标识符的新值伪造他的请求,并在应用程序中提升他的权限。

攻击示例

假设应用程序使用在客户机器上使用未加密的cookie来存储认证标识(auth=0/1)。攻击者可以篡改用户会话的这一信息,并设置“auth = 1”以获得非法访问并在应用程序中提升其权限

外部参考

  • http://capec.mitre.org/data/definitions/74.html

相关威胁

  • 类别:授权
  • 类别:信息披露

相关攻击方式

  • 会话劫持

相关漏洞

  • 类别:环境漏洞

相关防御措施

  • 类别:访问控制

攻击分类

  • 类别:资源操作
标签: 操作用户权限标识符
最后更新:2018年4月22日

Chernobyl

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据。

COPYRIGHT © 2021 tinytracer.com. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang