当前位置: 首页 > news >正文

Pikachu靶场

本质是信任了不可信的客户端输入。防御核心:

  1. 永不信任客户端提交的权限参数(如 user_id, role)。
  2. 强制服务端校验用户身份与操作权限。
  3. 定期审计权限模型,避免业务迭代引入新漏洞。

 

水平越权

1,按照网站的提示要求登录

进入到用户后台点击查看个人信息

进入到这个网站

http://192.168.23.154/06/vul/overpermission/op1/op1_mem.php?username=lucy&submit=%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF

发现是url传值查看用户信息,尝试修改成为其他用户

http://192.168.23.154/06/vul/overpermission/op1/op1_mem.php?username=kobe&submit=%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF

篡改成功,存在水平越权漏洞

 

垂直越权

1,根据提示有普通用户和超级用户

使用普通用户的账户密码登录,模拟垂直越权

普通用户只有查看权限,超级用户admin则可以增删改查

 

2,删除一个用户,记录URL。并且尝试使用burpsuite抓取cookie 7ipoq13r16f170hokj8dshvkm6

http://192.168.23.154/06/vul/overpermission/op2/op2_admin.php?id=1

然后再抓取添加用户的请求包

username=12345&password=123456&sex=1&phonenum=1&email=1&address=&submit=%E5%88%9B%E5%BB%BA

 

 

http://www.xdnf.cn/news/121699.html

相关文章:

  • GIT 使用小记
  • Electron Forge【实战】百度智能云千帆大模型 —— AI聊天
  • nuxt3持久化存储全局变量
  • 【深度学习核心技术解析】从理论到实践的全链路指南
  • 【Python解释器】Pycharm中找不到Python打包工具-解决办法
  • 优化Nginx的下载功能
  • EFISH-SBC-RK3588无人机地面基准站项目
  • Spring 中@Autowired,@Resource,@Inject 注解实现原理
  • 中间系统-SPF计算
  • 如何规避矩阵运营中的限流风险及解决方案
  • 如何测试短信接口
  • Java String对象创建过程
  • 如何借助ETL数据集成工具实现数据一致性?
  • 腾讯云服务器安全——服务防火墙端口放行
  • 【棒球运动】户外运动安全技巧·棒球1号位
  • 多头注意力
  • Redis-缓存应用 本地缓存与分布式缓存的深度解析
  • React 的 useEffect 清理函数详解
  • MCP servers源码详细解析
  • 把dll模块注入到游戏进程的方法_挂起进程注入
  • AOSP CachedAppOptimizer 冻结方案
  • 项目——高并发内存池
  • (八)深入了解AVFoundation-采集:拍照功能的实现
  • Java学习手册:TCP 协议基础
  • Python函数与模块笔记
  • arm64适配系列文章-第十章-arm64环境上jenkins的部署
  • 热度大幅度下降,25西电经济与管理学院(考研录取情况)
  • git检查提交分支和package.json的version版本是否一致
  • 【Axure教程】表格嵌套卡片
  • 什么是公链?公链项目有哪些?公链项目开发