DVWA Authorisation Bypass 通关解析

本文涉及的产品
云解析 DNS,旗舰版 1个月
云解析DNS,个人版 1个月
访问控制,不限时长
简介: DVWA Authorisation Bypass 通关解析

前言

DVWA代表Damn Vulnerable Web Application,是一个用于学习和练习Web应用程序漏洞的开源应用程序。它被设计成一个易于安装和配置的应用程序,旨在帮助安全专业人员和爱好者了解和熟悉不同类型的Web应用程序。


DVWA提供了一系列的场景和练习环境,用户可以通过这些场景来学习和实践利用技术。这些包括常见的安全问题,如SQL注入、跨站脚本(XSS)、文件包含等。通过这些,用户可以了解的原理、影响和防御方法。


DVWA提供了不同的安全级别,从低到高,以满足不同技能水平的用户需求。用户可以根据自己的能力选择适当的安全级别,并进行相应的练习和挑战。


DVWA还提供了一些额外的功能和工具,如Web代理、密码破解、弱密码检测等,以帮助用户更好地理解和处理问题。


总之,DVWA是一个用于学习和练习Web应用程序漏洞的开源应用程序。它提供了一系列的场景和练习环境,帮助安全专业人员和爱好者提高对Web应用程序安全的理解和实践能力。通过使用DVWA,用户可以加深对Web应用程序的认识,并学习如何有效地保护Web应用程序免受。


介绍

授权绕过(Authorisation Bypass)是一种严重的安全,通过利用系统的或错误配置,绕过正常的访问控制机制,获得未经授权的访问权限。这种可能导致敏感信息泄露、数据篡改、系统破坏等严重后果。以下是对授权绕过的详细介绍,包括其原理、常见类型、手法、防御措施以及实例分析。

一、授权绕过原理

授权是指系统在确定用户身份后,根据用户的权限授予相应的资源访问权。授权绕过发生在系统错误地允许未经授权的用户访问受保护的资源时。常见原因包括:

  • 错误的访问控制逻辑:开发人员在实现访问控制时存在漏洞或错误。
  • 配置错误:系统或应用配置不当,导致访问控制失效。
  • 缺乏验证:在某些请求中缺乏必要的权限验证。

二、常见类型和手法

  1. 直接对象引用(Direct Object Reference)
  • 通过直接引用内部对象(如文件、数据库记录等),绕过授权检查访问未授权的资源。
  • 例如,通过修改 URL 参数 http://example.com/user/profile?id=2,尝试访问其他用户的个人资料。
  1. 水平权限提升(Horizontal Privilege Escalation)
  • 普通用户利用漏洞访问其他普通用户的数据或功能。
  • 例如,用户 A 通过修改请求中的用户 ID 访问用户 B 的账户信息。
  1. 垂直权限提升(Vertical Privilege Escalation)
  • 低权限用户利用提升权限,访问管理员级别的功能或数据。
  • 例如,普通用户通过篡改请求参数或利用应用获得管理员权限。
  1. 功能层级控制不当
  • 某些功能对用户的权限控制不严密,导致低权限用户可以访问高权限功能。
  • 例如,隐藏但未禁用的管理功能页面通过直接访问 URL 获得。
  1. 访问控制未能覆盖所有路径
  • 系统未对所有访问路径进行权限检查,攻击者利用未受保护的路径访问资源。
  • 例如,API 端点缺乏必要的权限验证。

三、防御措施

  1. 严格的访问控制检查
  • 对所有请求进行严格的权限验证,确保每个请求都经过权限检查。
  • 使用统一的访问控制机制,避免遗漏。
  1. 最小权限原则(Principle of Least Privilege)
  • 只授予用户完成任务所需的最低权限,避免过度授权。
  • 参数验证和加密
  • 对 URL 参数和请求参数进行严格验证,防止篡改。
  • 使用加密或哈希技术保护敏感参数。
  1. 安全编码实践
  • 遵循安全编码实践,避免常见。
  • 定期进行代码审查和安全测试。
  1. 日志和监控
  • 记录和监控所有访问请求,及时发现和响应异常访问行为。
  1. 定期安全测试
  • 进行渗透测试和安全评估,发现并修复潜在的授权绕过。

一、Low

先以管理员身份访问这一关的靶场

以管理员身份的话可以操作账户,请记住以下路径

现在切换到普通的用户例如 gordonb/abc123

明显发现导航栏缺少了这一栏

现在开始绕过,在 URL 路径中访问这个目录

/authbypass/

成功绕过!!!

二、Medium

还是一样,直接访问这个路径,虽然访问不了

查看之前 Low 的网络资源,发现数据存在一个 PHP 文件当中

直接访问这个文件,成功绕过!!

/authbypass/get_user_data.php

三、High

使用上一关的方法不行

锁定了这个文件,但是还有一个更新功能,或许咱们可以使用 POST 提交一个更新请求

请求成功!!

刷新看到已经更改成功

四、结论

授权绕过是一种严重的安全,利用系统漏洞或配置错误绕过正常的访问控制机制,获得未授权的访问权限。通过严格的访问控制检查、最小权限原则、参数验证和加密、安全编码实践、日志和监控以及定期安全测试,可以有效防御授权绕过,保护系统和用户的安全。

相关文章
|
1月前
|
SQL 文字识别 安全
DVWA Insecure CAPTCHA 通关解析
DVWA Insecure CAPTCHA 通关解析
|
1月前
|
SQL 安全 PHP
DVWA File Inclusion 通关解析
DVWA File Inclusion 通关解析
|
1月前
|
存储 Shell Linux
OverTheWire Bandit 通关解析(下)
OverTheWire Bandit 通关解析(下)
|
1月前
|
安全 Linux Shell
OverTheWire Bandit 通关解析(中)
OverTheWire Bandit 通关解析(中)
|
15天前
|
存储 NoSQL Redis
redis 6源码解析之 object
redis 6源码解析之 object
43 6
|
2月前
|
XML Java 数据格式
深度解析 Spring 源码:从 BeanDefinition 源码探索 Bean 的本质
深度解析 Spring 源码:从 BeanDefinition 源码探索 Bean 的本质
67 3
|
8天前
|
开发者 Python
深入解析Python `httpx`源码,探索现代HTTP客户端的秘密!
深入解析Python `httpx`源码,探索现代HTTP客户端的秘密!
32 1
|
8天前
|
开发者 Python
深入解析Python `requests`库源码,揭开HTTP请求的神秘面纱!
深入解析Python `requests`库源码,揭开HTTP请求的神秘面纱!
21 1
|
22天前
|
负载均衡 Java Spring
@EnableFeignClients注解源码解析
@EnableFeignClients注解源码解析
48 14
|
15天前
|
NoSQL Redis
redis 6源码解析之 ziplist
redis 6源码解析之 ziplist
16 5

热门文章

最新文章

推荐镜像

更多