玄境靶场系统-越权漏洞1-3

靶场地址:https://www.shangsec.com/#/

玄境靶场系统是完全免费开放给大家使用的,激活码在群里

作者介绍:

权限提升漏洞-01

        点击"查看实名信息"后,我们来到burpsuite中查看刚才的请求数据包,在这里,uid参数引起了我的注意,我们尝试把自己的uid参数替换成测试账号的吧

        把该请求包发送到repeater模块中,然后修改uid参数为测试账号的uid,可以看到,我们成功越权拿到了别人的个人信息。

权限提升漏洞-02

        点击"查看实名信息"后,我们来到burpsuite中查看刚才的请求数据包,在这里直接修改uid参数为测试账号的是没有用的,而Utype参数引起了我们的注意,它的值是general,普通的意思,那我们修改为admin看看会发生什么。

        可以合理猜测目标系统是不是仅用了一个简单的参数字段而没有用cookie之类的来鉴权(我们把uid修改为测试账号的,然后Utype修改为admin),可以看到,我们成功越权拿到了别人的个人信息。

权限提升漏洞-03

        在实际开发中,可能会存在这么一种情况,在正常情况下,accessPower参数应该是一个有具体值(例如 true 或 false)的标志,用来明确指示用户是否具有特定的访问权限。如果它被置空,服务器可能无法明确判断权限,从而允许原本不应有访问权限的用户绕过控制逻辑。

        然后我们把accessPower参数置空、uid参数修改为测试账号的、Utype修改为admin,可以看到,我们成功越权拿到了别人的个人信息。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值