权限绕过漏洞

本文详细探讨了两种类型的权限绕过漏洞,包括水平越权和垂直越权。在水平越权案例中,展示了如何通过改变URL中的username实现不同用户间的操作。在垂直越权案例中,解释了低权限用户如何通过复制高权限用户的URL执行原本不允许的操作。这两个案例均涉及登录验证和权限控制的不足,提醒开发者注意加强安全性。
摘要由CSDN通过智能技术生成


靶场:https://github.com/zhuifengshaonianhanlu/pikachu
搭建方法和sqli-labs相同

水平越权案例

A和B属于同一级别用户,但各自不能操作对方个人信息。A如果越权操作B用户个人信息的情况称为水平越权操作,通过水平越权漏洞实现修改或删除其他用户的个人信息
随机登录一个用户,点击查看个人信息,此处用的是vince,密码为123456,再登录别的账户,发现在url中op1_mem.php?username=vince&submit=点击查看个人信息除了username不同,其它都相同
查看op1_mem.php源代码,当浏览该页面时判断是否登录
在这里插入图片描述
到pikachu-master\inc下的function.php下查看check_op_login函数,只是判断了username和password字段是否被定义,可以看到刚刚登陆vince的时候就执行了$_SESSION['op']['username']=$username;$_SESSION['op']['password']=sha1(md5($password));,所以将username改变之后也能成功通过check_op_login

/*op1的check login*/
function check_op_login($link){
   
    if(isset($_SESSION['op']['username']) && isset($_SESSION['op']['password'
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值