对越权的问题还是挺多的,由于业务系统很复杂,开发人员众多,难免会有功能没有做权限
检查,对于这一部分就存在两种操作:
任务1:在因特网上找到一个可注册的网址,测试它忘记密码的过程,记录该过程中涉及的页面
,然后尝试直接访问重置密码页面,进行任意用户密码重置,记录详细操作过程,从而绕过验
证阶段。任务二:在因特网上寻找论坛类网站,收集仅允许自己访问的网页地址,试图发现网
页请求中可修改的与用户有关的参数,验证是否存在记录详细操作过程的水平越权/垂直越权。
在此,我们展开了一段注入的旅程,注入分为以下几种类型:数据库注入,操作系统命令注入
,应用程序代码注入等等,其核心是把用户输入的参数内容作为脚本、数据库查询语句、系统
命令等执行后的结果,这一原理很好理解,但要深入研究其中涉及的各个组件,还需要进一步
研究。其中一部分是针对数据存储的攻击,主要涉及sql注入,与sql注入相关的组件包括:解
释语言(PHP,asp.net,java等),数据库组件(mysql,mssql,oracle,postgres,redis,mongo,ldap等);
对数据库的操作和认识是这部分内容的基础,在成长中的平台上有几个数据库学习的任务,先
完成这几个任务,再学习sql注入相关的内容会更容易理解。 在所有web漏洞中,sql注入问题是危害最大的,也是造成数据泄露最直接的原因,也是引起人
们广泛关注的漏洞,sqlmap是sql注入利用工具中最成熟、功能最强大的工具,通过对其进行
研究,可以极大地提高我们对数据库的认识,并能绕过各种防御手段。对注入的入口可以进行
测试,所有用户参数将被引入数据库查询中,这很可能就是注入问题的入口,不仅是正常的应
用功能,而且还包括客户机自带的信息,如UA、Referer、x-forword-for等等。提出在学习后
续内容时,大家可以先去了解一下数据库使用的内容,补充一下数据库的基本知识,了解一下
数据库是什么,如何使用它,数据库语句如何写,数据库自带哪些函数,数据库除了数据库操
作还能做什么,等等。
还没有评论,来说两句吧...