目录
水平越权
登录后点击查看个人信息,发现url栏里出现了请求内容,更改为其他用户并提交
成功得到另外一位用户的信息
垂直越权
登录admin用户,创建一个新用户,点创建之前先开启抓包,抓取创建用户的包,送到repeater,关闭抓包
登录pikachu用户,开启抓包,复制pikachu用户的登录cookie,关闭抓包
回到repeater,把刚刚抓取的创建用户的包里面的cookie换成pikachu用户的,同时开启burpsuite的重定向功能,点击send
登录pikachu后发现有俩被新建用户,第一个是前面admin创建的用户,第二个是在admin没有登录的情况下,pikachu用户登录状况下越权创建的用户
../../
(屑作者把关卡名和漏洞类型写反了)
上一篇的上一篇创建了一个txt文件,就调用它好了,漏洞产生的原因就是没有对传入参数作出检测和修正
敏感信息泄露
注释泄露重要信息(看起来更像是放水的)这个漏洞算是比较容易杜绝的,所以内容少
不登录情况下直接访问下一级文件