好靶场是一个国内唯一一家以真实SRC报告制作靶场的安全靶场平台。我们可以在好靶场平台上复现漏洞,进行练习。
https://github.com/haobachang-1/haobachangBlog/tree/main
越权获取信息漏洞是 Web 应用中常见的权限控制缺陷,指攻击者通过技术手段绕过系统的权限验证机制,非法访问或获取本不应属于自己权限范围内的敏感信息。该漏洞的核心成因是系统未对用户的操作权限进行严格校验,或权限校验逻辑存在设计缺陷。<
具体表现与危害:<
水平越权<**:同一权限级别下的不同用户之间发生的越权访问,例如用户 A 能通过修改请求中的用户 ID 参数,查看到用户 B 的个人信息、订单记录等。<
垂直越权<**:低权限用户获取高权限用户的信息或操作权限,例如普通用户通过构造特殊请求,访问管理员才能查看的用户数据库、后台统计数据等。<
常见攻击路径<**:攻击者通过修改 URL 中的 ID 参数(如<userinfo?id=123改为<userinfo?id=124)、篡改请求头中的身份标识、重复使用已失效的会话令牌(Session ID)等方式,绕过权限校验逻辑。<
危害后果<**:导致用户隐私信息(如手机号、地址、身份证号)、商业敏感数据(如客户列表、交易记录)、系统配置信息等被非法获取,引发数据泄露事件,违反《网络安全法》《个人信息保护法》等法律法规,同时对用户权益和企业信誉造成严重损害。<
下图为乌云找到的漏洞。

访问靶场

利用F12查看网络请求信息 发现用户信息通过/api/user/profile?id=1 获取

打开 Burp Suite、Fiddler 等抓包工具,确保代理设置正确(浏览器代理指向抓包工具端口,例:127.0.0.1:8080),拦截目标网站的 HTTP/HTTPS 请求。
重放此请求包 尝试修改id 查看能够获取到其他用户信息
修改id为3获取到flag

where user_id = 当前登录用户ID,而非仅依赖前端传递的<order_id。user_id、order_id)直接作为数据库查询条件,应通过当前登录用户的会话信息(如 Session、Token)获取用户唯一标识,再拼接查询条件。原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。