当前位置: 首页 > news >正文

越权漏洞

本实验用本地搭建的pikachu漏洞练习平台做实验

  1. 水平越权

水平越权是指同一权限级别下的不同用户之间,可以非法访问或操作其他用户的数据或资源。即用户通过某种手段,绕过系统的访问控制机制,获取与自身权限同级的其他用户的信息或执行相关操作

咱们先看一下水平越权环境
图片
可以看到右侧的账号密码,我们先登录lucy,密码123456
图片
点击查看个人信息
图片
可以看到在URL中就有lucy这个名字
我们尝试用burp抓包改这个参数看看能不能越权成功
图片
放到重放模块Repeater确认一下
图片
没问题,咋们修改lucylili看一下
图片
越权访问到了lili的个人信息
2. 垂直越权

垂直越权是指低权限用户通过某种方式获取高权限用户的操作权限,从而执行原本只有高权限用户才能进行的操作。即权限级别低的用户突破系统的权限限制,实现权限的提升。

图片
这里有两个用户admin密码123456,pikachu密码000000,admin是超级用户
那就先登录pikachu看看
图片
可以看到pikachu只有查看权限,什么操作都做不了
咱们再登陆admin看一下
图片
图片
可以看到admin能删除用户、添加用户
咱们先创建一个账户试一下
图片
图片
添加ceshi1
咱们试试用pikachu账号能不能越权到admin也添加一个用户
登录pikachu
图片
咱们可以看到两个账号登陆后的URL不一样,普通用户是op2_user,超级用户是op2_admin,并且超级管理员admin的添加用户页面是op_admin_edit.php
那怎么就可以修改一下URL:
把这/vul/overpermission/op2/op2_user.php
改成/vul/overpermission/op2/op2_admin_edit.php看一下
图片
变成hi,pikachu了还能添加用户,那怎么就添加ceshi2看一下
图片
垂直越权成功!

http://www.wxhsa.cn/company.asp?id=4505

相关文章:

  • GAS_Aura-Ability Tasks
  • 本地大模型的崛起:为什么越来越多人不用云端 AI?
  • Gitee:国产代码托管平台如何重塑企业研发效能版图
  • CompassBench 大模型评测
  • Windows截图工具Acropalypse漏洞剖析:开发者中心安全的重要教训
  • bootstrap-flex总结
  • 【源码解读之 Mybatis】【基础篇】-- 第2篇:配置系统深度解析
  • eSIM笔记
  • 拯救者Y7000过热降频解决方法
  • 普通大语言模型(LLM)和向量化模型(Embedding Model)的区别以及其各自的作用
  • ios电脑如何改成windows系统
  • PythonFlask 运用 DBUtils 创建通用连接池
  • 帧同步、快照同步与状态同步
  • 内存一致性模型
  • MahMetro 框架学习
  • 基于MATLAB的标准化降水蒸散指数(SPEI)实现
  • Prometheus Probe 监控配置文档
  • 客户案例|邦普循环x甄知科技,筑牢高效智能的IT运维底座
  • VMware Exporter 指标转换方案
  • 可5V使用引脚兼容STM32F103C8T6的国产32位MCU
  • git clone操作报错diffie-hellman-group1-sha1的解决方案
  • Celery inspect 常用命令手册
  • 都可以!燕千云ITSM一站式接入全球主流AI大模型
  • 删边最短路
  • 问题解决模板
  • 一站式接入全球股票数据:日本、美国、印度、马来西亚等多国API对接实战
  • 基于MATLAB的图像处理程序
  • 跨网文件安全交换系统推荐厂商详解
  • 走迷宫
  • MVC 架构解析