当前位置: 首页 > web >正文

pikachu之Over permission

水平越权

这里登录kobe后查看信息然后将url上面的id修改为lili后,就可以查看到lili的个人信息,那么存在水平越权漏洞。

垂直越权

垂直越权测试思路:看看低权限用户是否能越权使用高权限用户的功能,比如普通用户可以使用管理员的功能,把握住传参就能把握住逻辑漏洞的命脉。

首先登录了admin用户,发现它具备查看用户列表、添加用户、和删除用户功能。

点击查看用户列表,下面是它的url

http://127.0.0.1/vul/overpermission/op2/op2_admin.php

点击添加用户,下面是它的url

http://192.168.112.1/vul/overpermission/op2/op2_admin_edit.php

点击删除用户,下面是它的url

http://192.168.112.1/vul/overpermission/op2/op2_admin.php?id=7

正常情况上面op2_admin.php、op2_admin_edit.php和op2_admin.php?id=7大概率都是只有admin才能使用的,但是如果存在越权漏洞的话,普通用户访问也可能使用只有admin才能使用的功能。

登录pikachu用户,我们将url最后的op2_user.php更改为op2_admin.php,发现需要登录,那么这里不存在垂直越权漏洞。

我们将url最后的op2_user.php更改为op2_admin_edit.php,发现pikachu可以添加用户,那么存在越权漏洞。

http://www.xdnf.cn/news/18835.html

相关文章:

  • 从零到一:现代化充电桩App的React前端参考
  • 自动修改excel 自动统计文件名称插入 excel辅助工具
  • 【基础-单选】向服务器提交表单数据,以下哪种请求方式比较合适
  • 处理端口和 IP 地址
  • 基于Java企业商城网站
  • 彻底解决PyCharm中Matplotlib无法显示图形及中文乱码问题
  • C-JSON接口的使用
  • “无人驾驶与人”之浅析
  • 技术攻坚与安全兜底——消防智能仓储立库管理系统的国产化硬核实力
  • **FastAPI + Pydantic v2 + JSON‑RPC 2.0**,实现 A2A 规范核心方法
  • 18 继续学习
  • SpringBoot的条件装配原理
  • 量子计算驱动的Python医疗诊断编程前沿展望(下)
  • localhost和127.0.0.1的区别
  • 不再让Windows更新!Edge游戏助手卸载及关闭自动更新
  • 雪花算法数据库主键
  • Shell 学习笔记 - Shell 三剑客篇
  • 【ABAP4】基本语法1
  • CI/CD企业案例详解
  • Linux下usb设备驱动涉及的结构体
  • 记一次生产环境Hbase填坑之路、Hbase客户端登陆、kerberos认证、端口列表、Pod上手撕代码【Hbase最佳实践】
  • 酶 EC number 预测工具CLEAN的安装和使用
  • Java 线程池详解:原理、使用与源码深度解析
  • 从全栈开发到微服务架构:一次真实的Java面试实录
  • 【图像处理基石】如何把非笑脸转为笑脸?
  • Git连接Github远程仓库的代理设置
  • Java:HashSet的使用
  • Linux shell脚本条件循环
  • 基础篇(下):神经网络与反向传播(程序员视角)
  • 【论文阅读 | arXiv 2025 | WaveMamba:面向RGB-红外目标检测的小波驱动Mamba融合方法】