EDUSRC 某中学信息管理平台垂直越权

在登录页面测试学生弱口令,账号密码都是123456

 

没想到居然成功登录了!(搞不明白为啥账号也是123456,可能是学生自己注册时可自行填写的吧)

没啥可利用的功能点,看看别的地方

后台目录扫描得到一个teacher路径(感觉有戏),访问看看 

好家伙,直接绕过登录未授权访问教师管理页面,可惜没有教师的登录信息

 

还记得前面弱口令登录的陈同学吗?嘿嘿嘿,试试将陈同学登录后的cookie抓包后复制给教师页面的数据包,再发给服务器试试

 

 

 

ok!陈同学成功越权为陈老师了!

 

 已提交edusrc

 

 

 

 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
垂直越权是指攻击者通过利用应用程序中的漏洞,从低权限用户账户提升权限,并获得高权限用户的访问或操作权限的情况。对于pikachu垂直越权的情况,我们需要进行一些防范措施来确保系统的安全。一种防范措施是在调用功能之前验证用户的身份,并验证用户是否具备执行关键操作的权限。此外,对于直接对象引用的加密资源ID,我们可以采取措施来防止攻击者通过枚举ID来获取敏感数据。另外,对于用户输入的可控参数,我们需要进行严格的检查和过滤,以确保不相信来自用户的输入。垂直越权漏洞通常在需要登录的页面的增、删、改、查功能中容易出现,因此在这些地方需要对当前用户的权限进行校验,并确保校验规则不过于简单,以避免越权漏洞的产生。123 #### 引用[.reference_title] - *1* *2* [Pikachu-----Over permission 越权](https://blog.csdn.net/m0_65712192/article/details/128506113)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}} ] [.reference_item] - *3* [渗透测试之pikachu 越权(水平越权+垂直越权)](https://blog.csdn.net/qq_37077262/article/details/103025989)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值