越权(pikachu靶场)

什么是越权?

如果一个用户A,想要操控B用户,但是A的权限比B小,如果操作成功的话,则称之为越权。

形成越权的原因:

后台使用了不合理的权限校验规则导致的

水平越权:

b824b2ff2f8a490196b11d821e2372ee.png

 

打开靶场,我们能够看到提示,我们通过lucy或者kobe账号登录:

42349303f98e434c9ea72c02b5f63d27.png

 

登录进去后,我们发现我们们可以查看kobe的个人信息。我们在登录lucy

af4d38af67fd45be8b5cb65f39359cd3.png

 

也能看见lucy的信息,但是,我们在看到url:

lucy:http://www.pikachu.com:3070/pikachu-master/vul/overpermission/op1/op1_mem.php?username=lucy&submit=点击查看个人信息

koby:http://www.pikachu.com:3070/pikachu-master/vul/overpermission/op1/op1_mem.php?username=kobe&submit=点击查看个人信息

我们发现在username那里发生了变化,我们将username后面的名字进行更改看看会有什么变化。

974bfdbf8eeb4f4a932cadebeb2dcc3f.png

 

6539376e93054a02a36d03c0a5c1528a.png

直接修改发现可以直接访问kobe的界面。

垂直越权:

打开靶场:

1c4c42df38ea4667ade22ae7b6c3e80b.png

 

提示了我们admin和pikachu两个用户,admin是超级管理员,我们登录一下admin

4914dc97982f4eaaa92b9d2a035ef024.png

 

发现admin有增删改查的用能。我们在登录一下pikachu看看

78b447ee18844aa5a8a5645548ebedf2.png

 

只有查看的功能,也就是说admin的权限大于pikachu。

我们对管理员创建用户继续抓包,并发送到repeater中:

c6913eed95a1461db8d4bd9d007d18bc.png

 

然后我们在抓一下普通用户登录的包:

 

758eacf15e5f41efb5fbbec6a2be7580.png

 

我们登录普通用户,然后我们将管理员后面的

6a3fe98d13f84295bdbc8ccbea79b79f.png

(图片里面写的op2_admin_edit.php)

放到普通用户中,发现我们回返回登录界面,但是却admin刷新一下,却可以登录

在刚刚抓的两个包中,我们将普通用户登录的cookie放到admin的phpsessid的那个位置

830a853058e34d658150cb8ecc5bd833.png

 

然后send。我们刷新一下admin和pikachu的两个界面,发现添加了两个test

8ed532995fbb46bfa0913d4702aae07d.png

 

实验结束。

 

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值