<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>越权访问介绍</title>
</head>
<body>
<h1>越权访问介绍：</h1>
<p>越权访问类（Broken Access Control）漏洞是一种非常常见的逻辑安全漏洞，可以理解为服务端对客户端的数据操作请求过分信任，一个用户一般只能对自身的信息进行增删改查，然而由于后端开发人员的疏忽，没有对用户的增删改查权限进行严格校验或根本就没有校验，从而导致被攻击账户拥有了对其他账户的增删改查权限。</p>
<p>越权类访问类漏可以划分为水平越权访问、垂直越权访问、无权限控制三大类。</p>
<h1>越权访问产生原因及威胁：</h1>
<h2>越权访问产生原因:</h2>
<ul>
    <li>
        <p>1.通过隐藏 URL 实现权限管理</p>
        <p>实现控制访问有些程序的管理员的管理页面只有管理员才显示，普通用户看不到，利用 URL 实现访问控制，但 URL 泄露或被恶意攻击者猜到后，这会导致越权攻击。</p>
    </li>
    <li>
        <p>2.直接引用对象实现权限管理</p>
        <p>这种通过修改一下参数就可以产生水平越权，例如查看用户信息页面 URL 后加上自己的 id 便可查看，当修改为他人的 ID 号时会返回他人的信息，便产生了水平越权。</p>
    </li>
    <li>
        <p>3.多阶段功能</p>
        <p>多阶段功能是一个功能有多个阶段的实现。例如修改密码，可能第一步是验证用户身份信息，号码验证码类的。当验证成功后，跳到第二步，输入新密码，很多程序会在这一步不再验证用户身份，导致恶意攻击者抓包直接修改参数值，导致可修改任意用户密码。</p>
    </li>
    <li>
        <p>4.静态文件</p>
        <p>很多网站的下载功能，一些被下载的静态文件，例如 pdf、word、xls 等，可能只有付费用户或会员可下载，但当这些文件的 URL 地址泄露后，导致任何人可下载，如果知道 URL 命名规则，则会便利服务器的收费文档进行批量下载。</p>
    </li>
    <li>
        <p>5.平台配置错误</p>
        <p>一些程序会通过控件来限制用户的访问，例如后台地址，普通用户不属于管理员组，则不能访问。但当配置平台或配置控件错误时，就会出现越权访问。</p>
    </li>
</ul>
<h2>越权访问带来的威胁主要有如下几点:</h2>
<ul>
    <li>越权查询</li>
    <li>越权删除</li>
    <li>越权修改</li>
    <li>越权增加</li>
</ul>
<h1>测试环境</h1>
<h2>1.垂直越权</h2>
<p>已知该环境为一个登录系统，可登录普通用户与管理员两种用户。</p>
<p>任务：观察该系统发现其中的逻辑漏洞进行越权访问</p>
<h2>1.水平越权</h2>
<p>已知该环境为一个登录系统，登录系统后可以查看用户信息。</p>
<p>任务：观察该系统发现其中的逻辑漏洞使其查看到其他用户的信息。</p>
</body>
</html>