靶场:https://github.com/zhuifengshaonianhanlu/pikachu
搭建方法和sqli-labs相同
水平越权案例
A和B属于同一级别用户,但各自不能操作对方个人信息。A如果越权操作B用户个人信息的情况称为水平越权操作,通过水平越权漏洞实现修改或删除其他用户的个人信息
随机登录一个用户,点击查看个人信息,此处用的是vince,密码为123456,再登录别的账户,发现在url中op1_mem.php?username=vince&submit=点击查看个人信息
除了username不同,其它都相同
查看op1_mem.php源代码,当浏览该页面时判断是否登录
到pikachu-master\inc下的function.php下查看check_op_login函数,只是判断了username和password字段是否被定义,可以看到刚刚登陆vince的时候就执行了$_SESSION['op']['username']=$username;
和$_SESSION['op']['password']=sha1(md5($password));
,所以将username改变之后也能成功通过check_op_login
/*op1的check login*/
function check_op_login($link){
if(isset($_SESSION['op']['username']) && isset($_SESSION['op']['password'