Pikachu漏洞平台之越权

水平越权

A用户和B用户属于同一级别用户,但各自不能操作对方个人信息。A用户如果越权操作B用户个人信息的情况称为水行越权操作
三个用户 lucy/lili/kobe 密码都为123456
1.登录Lucy用户
在这里插入图片描述
2.可以通过修改username值进行水平越权
在这里插入图片描述

垂直越权

1.登入超级用户admin,发现有修改的权限
在这里插入图片描述
2.登入pikachu用户,发现只能看不能修改
在这里插入图片描述
3.登入超级用户,进行抓包,查看cookie值
在这里插入图片描述
4.登入普通用户查看cookie值

### Pikachu 靶场中的越权漏洞测试 #### 水平越权漏洞 (Horizontal Privilege Escalation) 在Pikachu靶场中,水平越权漏洞允许攻击者通过修改请求参数来获取其他用户的敏感信息。具体操作过程如下: 当登录系统并查看个人信息时,注意到URL中含有`username`参数[^5]。此参数用于标识要显示哪个用户的信息。 为了验证是否存在水平越权漏洞,可以在保持当前会话不变的情况下,手动更改这个`username`值为另一个已知用户名,并重新提交请求。如果能够成功加载目标账户的数据,则表明存在水平越权风险。 ```http GET /level_07/index.php?username=allan HTTP/1.1 Host: localhost Cookie: PHPSESSID=example_session_id; ``` #### 垂直越权漏洞 (Vertical Privilege Escalation) 对于垂直越权漏洞,在Pikachu环境中表现为低权限用户能访问高权限功能或资源的情况。测试这类问题通常涉及模拟不同角色之间的行为差异。 一种常见的做法是在注销现有账号后再次以普通用户身份登录,接着利用网络拦截工具捕获HTTP流量并将较高权限用户的Session ID替换进去再发送出去。假如这样做的确获得了超出预期的操作权利,那么就意味着出现了垂直越权缺陷[^3]。 另一种方式是观察应用界面是否有不应该出现的功能按钮或者链接指向受保护的内容;即使这些元素被隐藏起来也可能因为缺乏有效的授权检查而构成潜在威胁[^4]。 ```php // 不推荐的做法:仅依赖前端逻辑控制可见性而不做服务器端验证 if ($isAdmin === true) { echo '<a href="/admin">Admin Panel</a>'; } ``` 以上两种类型的越权漏洞都是Web应用程序开发过程中需要特别注意的安全隐患。开发者应当始终遵循最小特权原则,确保每个请求都经过严格的认证和授权流程处理。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值