漏洞赏金猎人系列-权限升级相关测试方法以及Tips-II

简介: 前言本文为权限升级相关系列的第二弹,前文有:idor相关研究,gitlab漏洞系列-access control相关小结漏洞赏金猎人系列-权限升级相关测试方法以及Tips-I

前言


本文为权限升级相关系列的第二弹,前文有:

idor相关研究,

gitlab漏洞系列-access control相关小结

漏洞赏金猎人系列-权限升级相关测试方法以及Tips-I


正文

第八种方法

尝试使用分隔符,例如|%20 或者,带角色的参数来获得权限升级

POST /privilege-escalation HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded 
Referer: https://previous.com/path
Origin: https://www.company.com 
Content-Length: Number
Role=admin,user

第九种方法

尝试更改Content-Type类型为application/json,并且插入uuid作为数组,例如:{"UUID":["victim-UUID","me-UUID"]}

POST /idor HTTP/1.1
Host: www.company.com User-Agent: Mozilla/5.0 
Content-Type: application/json 
Referer: https://previous.com/path 
Origin: https://www.company.com 
Content-Length: Number
{"UUID":["victim-UUID","me-UUID"]}

第十种方法

尝试更改Content-Type类型为application/json,并且以数组的形式插入角色值,比如{"Role":["admin","user"]} 会获得权限提升

POST /privilege-escalation HTTP/1.1 
Host: www.company.com User-Agent: Mozilla/5.0 
Content-Type: application/json 
Referer: https://previous.com/path 
Origin: https://www.company.com 
Content-Length: Number
{"Role":["admin","user"]}

第十一种方法

尝试将带有UUID参数的方法改为POST、GET、PUT或DELETE等。

GET /idor?uuid=Victim-UUID 
HTTP/1.1 Host: www.company.com
User-Agent: Mozilla/5.0
Referer: https://previous.com/path
Origin: https://www.company.com

第十二种方法

尝试将带有角色参数的方法改为POST、GET、PUT或DELETE等。

GET /privilege-escalation?Role=admin HTTP/1.1 
Host: www.company.com
User-Agent: Mozilla/5.0
Referer: https://previous.com/path
Origin: https://www.company.com

第十三种方法

输入受害者UUID,然后尝试操作响应,比方说将原来响应中为错误的信息改为正确的,可能会绕过权限

HTTP/1.1 200 OK
Access-Control-Allow-Origin: https://www.company.com 
Access-Control-Allow-Credentials: true
Content-Type: application/json; charset=utf-8 
Content-Length: length
{
"msg" : "Right To Do Next Action"
}

第十四种方法

尝试通过将false更改为true等响应中的操作来获得权限升级

HTTP/1.1 200 OK
Access-Control-Allow-Origin: https://www.company.com 
Access-Control-Allow-Credentials: true
Content-Type: application/json; charset=utf-8 
Content-Length: length
{
"admin" : "true"
}


参考

https://twitter.com/GodfatherOrwa/status/1438162075218550792

目录
相关文章
|
3月前
|
测试技术 开发者 Python
Python单元测试入门:3个核心断言方法,帮你快速定位代码bug
本文介绍Python单元测试基础,详解`unittest`框架中的三大核心断言方法:`assertEqual`验证值相等,`assertTrue`和`assertFalse`判断条件真假。通过实例演示其用法,帮助开发者自动化检测代码逻辑,提升测试效率与可靠性。
372 1
|
3月前
|
安全 NoSQL Shell
web渗透-SSRF漏洞及discuz论坛网站测试
SSRF(服务器端请求伪造)是一种安全漏洞,攻击者可诱使服务端发起任意请求,进而探测或攻击内网系统。常用于端口扫描、访问内部服务、读取本地文件等。常见防御包括限制协议、域名和IP,但可通过302跳转、短地址等方式绕过。
249 1
web渗透-SSRF漏洞及discuz论坛网站测试
|
3月前
|
机器学习/深度学习 人工智能 自然语言处理
如何让AI更“聪明”?VLM模型的优化策略与测试方法全解析​
本文系统解析视觉语言模型(VLM)的核心机制、推理优化、评测方法与挑战。涵盖多模态对齐、KV Cache优化、性能测试及主流基准,助你全面掌握VLM技术前沿。建议点赞收藏,深入学习。
862 8
|
7月前
|
安全 前端开发 Linux
Immunity CANVAS Professional 7.27 (macOS, Linux, Windows) - 渗透测试和漏洞利用平台
Immunity CANVAS Professional 7.27 (macOS, Linux, Windows) - 渗透测试和漏洞利用平台
220 3
Immunity CANVAS Professional 7.27 (macOS, Linux, Windows) - 渗透测试和漏洞利用平台
|
6月前
|
测试技术
软考软件评测师——可靠性测试测试方法
软件可靠性是指软件在规定条件和时间内完成预定功能的能力,受运行环境、软件规模、内部结构、开发方法及可靠性投入等因素影响。失效概率指软件运行中出现失效的可能性,可靠度为不发生失效的概率,平均无失效时间(MTTF)体现软件可靠程度。案例分析显示,嵌入式软件需满足高可靠性要求,如机载软件的可靠度需达99.99%以上,通过定量指标评估其是否达标。
|
6月前
|
消息中间件 缓存 监控
性能测试怎么做?方法、流程与核心要点解析
本文系统阐述了性能测试的核心方法论、实施流程、问题定位优化及报告编写规范。涵盖五大测试类型(负载验证、极限压力、基准比对、持续稳定性、弹性扩展)与七项关键指标,详解各阶段任务如需求分析、场景设计和环境搭建,并提供常见瓶颈识别与优化实战案例。最后规范测试报告内容框架与数据可视化建议,为企业级实践提出建立基线库、自动化回归和全链路压测体系等建议,助力高效开展性能测试工作。
|
11月前
|
数据可视化 前端开发 测试技术
接口测试新选择:Postman替代方案全解析
在软件开发中,接口测试工具至关重要。Postman长期占据主导地位,但随着国产工具的崛起,越来越多开发者转向更适合中国市场的替代方案——Apifox。它不仅支持中英文切换、完全免费不限人数,还具备强大的可视化操作、自动生成文档和API调试功能,极大简化了开发流程。
|
6月前
|
Java 测试技术 容器
Jmeter工具使用:HTTP接口性能测试实战
希望这篇文章能够帮助你初步理解如何使用JMeter进行HTTP接口性能测试,有兴趣的话,你可以研究更多关于JMeter的内容。记住,只有理解并掌握了这些工具,你才能充分利用它们发挥其应有的价值。+
1049 23
|
8月前
|
SQL 安全 测试技术
2025接口测试全攻略:高并发、安全防护与六大工具实战指南
本文探讨高并发稳定性验证、安全防护实战及六大工具(Postman、RunnerGo、Apipost、JMeter、SoapUI、Fiddler)选型指南,助力构建未来接口测试体系。接口测试旨在验证数据传输、参数合法性、错误处理能力及性能安全性,其重要性体现在早期发现问题、保障系统稳定和支撑持续集成。常用方法包括功能、性能、安全性及兼容性测试,典型场景涵盖前后端分离开发、第三方服务集成与数据一致性检查。选择合适的工具需综合考虑需求与团队协作等因素。
1280 24