Pikachu漏洞練習平台實驗 越權漏洞(八)

2022-07-04 16:24:13 字數 1322 閱讀 9997

由於沒有對使用者許可權進行嚴格的判斷

導致低許可權的賬號(比如普通使用者)可以去完成高許可權賬號(比如超管)範圍內的操作

水行越權:a使用者和b使用者屬於同一級別使用者,但各自不能操作對方個人資訊。a使用者如果越權操作b使用者個人資訊的情況稱為水行越權操作。

垂直越權:a使用者許可權高於b使用者,b使用者越權操作a使用者的許可權的情況稱為垂直越權。

越權漏洞屬於邏輯漏洞,是由於許可權校驗的邏輯不夠嚴謹導致的

每個應用系統其使用者對應的許可權是根據其業務功能劃分的,而每個企業的業務又都是不一樣的

因此越權漏洞很難通過掃瞄工具發現,往往需要通過手動進行測試

我們先登入一下,可用賬號如下:

lucy/123456,lili/123456,kobe/123456

在這裡實際上是通過乙個 get 請求,將要查詢的使用者資訊傳遞到了後台

如果將 username 的值修改為其他內容,是否可以顯示其他人的資訊?

我們把 lucy 修改為 lili,提交請求後我們就能檢視 lili 的資訊,說明是存在水平越權的漏洞

我們先登入超級管理員的賬號

這裡有兩個使用者admin/123456,pikachu/000000。admin是超級管理員

開啟 burpsuite 抓包,然後新增乙個使用者

把這個請求傳送到 repeater 中,然後退出管理員賬號,重放這個資料報,這時候使用者是會新增失敗的,因為沒有登入狀態

登入普通使用者賬號,取出當前賬號的cookie

用上圖中的cookie修改我們剛剛傳送到 repeater 中那個資料報的  cookie,再重放這個資料報。這時候就新增了另乙個使用者,第乙個是超級管理員新增的;另乙個是普通使用者重放超級管理員的資料報新增的。

後台沒有判斷傳送這個資料報的使用者許可權,而是直接執行了

20200909 pikachu漏洞平台之SSRF

ssrf概述,本次實驗通過真機傳送資料到pikachu伺服器,然後通過pikachu伺服器傳送請求到weblogic伺服器,pikachu伺服器把weblogic的返回資料顯示在真機介面 真機訪問weblogic 真機設定拒絕訪問7001埠 再次訪問weblogic頁面,提示禁止訪問 然後利用pik...

pikachu 越權漏洞

第八章 越權漏洞 1.越權漏洞原理及水平越權案例演示 一般出現在登入態的頁面上 場景演示 提交了乙個get請求,把當前登入人的使用者名稱傳到了後台,後台把對應資訊顯示出來。我們嘗試改乙個名字 顯示出來 當前登入的人是lucy,但是在 lucy 的登陸狀態下能看到其他人的資訊。檢視一下後台 通過get...

pikachu 越權漏洞

概述 如果使用a使用者的許可權去操作b使用者的資料,a的許可權小於b的許可權,如果能夠成功操作,則稱之為越權操作。越權漏洞形成的原因是後台使用了 不合理的許可權校驗規則導致的。一般越權漏洞容易出現在許可權頁面 需要登入的頁面 增 刪 改 查的的地方,當使用者對許可權頁面內的資訊進行這些操作時,後台需...