pikachu靶场 Over Permission、目录遍历、敏感信息泄露

目录

水平越权

垂直越权

../../

敏感信息泄露


水平越权

登录后点击查看个人信息,发现url栏里出现了请求内容,更改为其他用户并提交

成功得到另外一位用户的信息

 

垂直越权

登录admin用户,创建一个新用户,点创建之前先开启抓包,抓取创建用户的包,送到repeater,关闭抓包

登录pikachu用户,开启抓包,复制pikachu用户的登录cookie,关闭抓包

回到repeater,把刚刚抓取的创建用户的包里面的cookie换成pikachu用户的,同时开启burpsuite的重定向功能,点击send

登录pikachu后发现有俩被新建用户,第一个是前面admin创建的用户,第二个是在admin没有登录的情况下,pikachu用户登录状况下越权创建的用户

../../

(屑作者把关卡名和漏洞类型写反了)

上一篇的上一篇创建了一个txt文件,就调用它好了,漏洞产生的原因就是没有对传入参数作出检测和修正

 

敏感信息泄露

注释泄露重要信息(看起来更像是放水的)这个漏洞算是比较容易杜绝的,所以内容少

不登录情况下直接访问下一级文件

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值