pikachu-越权

0x01 水平越权

水平越权:
也可以把其称作访问控制攻击漏洞.Web应用程序在接收到用户的请求时,我们在增删改查某条数据时候,没有判断数据所对应的用户,或者在判断数据的用户时是通过从用户表单参数中获取userid来实现的,这里的话我们可以修改userid来实现水平越权。

用kobe/123456进行登录
点击查看个人信息出现的是kobe的信息
在这里插入图片描述
再次点击个人信息同时抓包,并将请求头的username改为lucy

在这里插入图片描述
这样就能读到lucy的信息了,这就是水平越权

0x02 垂直越权

垂直越权:
垂直越权又叫做权限提升攻击,具体原因就是web应用没有做用户权限控制,或者只是在菜单上做了权限控制,导致恶意用户只要猜测到其他管理页面的URL,就可以访问或者控制其他角色拥有的数据或者页面,达到权限提升的目的。

1)使用admin登录
2)点击添加用户 添加一个aluba/1234
3)抓取添加aluba用户的包并将其发送到repeater
在这里插入图片描述

4)退出admin登录,forward一下
在这里插入图片描述
回到bp将数据包forward
在这里插入图片描述

5)再登陆admin,发现并没有新建用户
在这里插入图片描述

6)用pikachu登录后,刷新页面抓包获取cookie
在这里插入图片描述

7)在repeater里找到admin添加用户的包,将其cookie用pikachu的cookie替换,go一下
在这里插入图片描述

8)再刷新页面,发现aluba已被添加
在这里插入图片描述
使用了pikachu的cookie添加了用户
参考文章

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值