百谖夷 发表于 2025-6-9 15:20:19

DVWA靶场Authorisation Bypass (未授权绕过) 漏洞通关教程及源码审计

Authorisation Bypass

授权绕过(Authorisation Bypass)是一种严重的安全,通过利用系统的或错误配置,绕过正常的访问控制机制,获得未经授权的访问权限。这种可能导致敏感信息泄露、数据篡改、系统破坏等严重后果
以下是一些常见的授权绕过场景:

[*]未验证的直接对象引用:系统没有对用户进行权限检查就直接访问对象。例如,通过猜测URL参数来访问其他用户的文件或数据。
[*]功能级访问控制:系统没有妥善限制用户对某些特定管理功能或数据的访问,导致攻击者能够执行超出其权限的操作。
[*]垂直权限提升:低权限用户可以通过漏洞取得高权限用户才拥有的权限,如管理员功能。
[*]水平权限提升:一个用户访问或修改同一权限级别的其他用户的数据,如查看他人的订单信息。
[*]不安全的角色验证:系统对角色身份验证存在缺陷,允许攻击者冒充其他角色。
预防和修复授权绕过漏洞需要全面实施和审核权限控制机制,包括:

[*]定义和实现基于角色的访问控制。
[*]确保每个请求都经过严格的身份验证和授权检查。
[*]定期进行安全审核和渗透测试以发现潜在漏洞。
low

先使用管理员登录,然后记住下面的数据库以及路径 vulnerabilities/authbypass

打开数据库,进入user表,可以看到密码都是进行MD5加密的

解密md5值

切换成普通用户

可以看到少了刚才那一栏

访问刚才保留的路径

成功访问
并且在网络响应里回显了数据库信息

代码审计

medium

访问刚才的路径,发现被拦截了

想到刚才网络资源里泄露的信息,访问vulnerabilities/authbypass/get_user_data.php

成功获取数据库信息
代码审计

首先检查用户是否是管理员才可以执行,然后利用下面两个函数进行限制
high

方法和上面的差不多,不同的是需要抓包修改POST请求

修改成功
代码审计

和medium级别没什么区别,不同点在于函数
impossible

没有绝对安全的防护,但是一定要做好安全防护措施
代码审计

只有admin才可以访问

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

巫雪艷 发表于 2025-12-11 01:42:32

感谢发布原创作品,程序园因你更精彩

怒鼓踊 发表于 2025-12-11 08:19:47

收藏一下   不知道什么时候能用到

坏级尹 发表于 2025-12-11 23:19:27

感谢发布原创作品,程序园因你更精彩

庞悦 发表于 2025-12-20 03:06:14

鼓励转贴优秀软件安全工具和文档!

石娅凉 发表于 2026-1-13 19:13:55

谢谢分享,辛苦了

悯拄等 发表于 2026-1-15 03:08:23

分享、互助 让互联网精神温暖你我

打阗渖 发表于 2026-1-18 00:17:56

分享、互助 让互联网精神温暖你我

普料飕 发表于 2026-1-19 00:15:20

分享、互助 让互联网精神温暖你我

劳暄美 发表于 2026-1-19 15:40:30

谢谢分享,辛苦了

哈妙思 发表于 2026-1-21 15:02:26

新版吗?好像是停更了吧。

汪玉珂 发表于 2026-1-26 04:45:45

这个有用。

挫莉虻 发表于 2026-1-29 08:38:38

谢谢楼主提供!

余思洁 发表于 2026-1-30 02:18:09

懂技术并乐意极积无私分享的人越来越少。珍惜

柏雅云 发表于 2026-2-5 08:53:18

感谢,下载保存了

兮督 发表于 2026-2-7 11:33:07

yyds。多谢分享

锦惺 发表于 2026-2-8 03:22:58

东西不错很实用谢谢分享

诘琅 发表于 2026-2-8 07:48:46

感谢分享

连热 发表于 2026-2-8 10:26:24

不错,里面软件多更新就更好了

戟铵腴 发表于 2026-2-9 04:50:56

感谢分享,下载保存了,貌似很强大
页: [1] 2
查看完整版本: DVWA靶场Authorisation Bypass (未授权绕过) 漏洞通关教程及源码审计