picachu 越权漏洞

news/2025/2/12 0:24:26/文章来源:https://www.cnblogs.com/EnyaLau/p/18710763

1. 水平越权
1.查看提示信息,提供了3个普通用户

2. 登陆其中一个账户,并查看个人信息

3.根据url 可以看出有用户名信息,尝试在URL中更改其他账户名,发现查看到其他用户的信息

4.再次点击查看个人信息按钮,信息更改为已登陆的用户的信息

5. 查看源代码发现第27行username 的值是直接从url 获取的,并未校验username 是否为当前登陆用户

源代码位置:\pikachu\vul\overpermission

6. 尝试更改代码防御水平越权,校验当前用户

7. 再次尝试更改url 参数,发现无法实现水平越权,防御成功

2. 垂直越权

  1. 管理员账户下涉及到以下操作

查看: http://127.0.0.1/pikachu/vul/overpermission/op2/op2_admin.php

添加: http://127.0.0.1/pikachu/vul/overpermission/op2/op2_admin_edit.php

删除: http://127.0.0.1/pikachu/vul/overpermission/op2/op2_admin.php?id=37

  1. 登陆普通用户,在浏览器中输入查看用户功能的URL,提示需要登录,不存在越权漏洞
  2. 输入添加用户的URL,页面跳转到添加用户,尝试添加新用户,点击创建后提示登陆用户

  3. 使用普通用户查询信息,发现了新增加的用户
  4. 将删除用户的url 粘贴到浏览器,可以先用admin 账户确认一个已存在的id,然后登陆普通用户,尝试删除用户,删除用户失败,不存在越权漏洞

http://127.0.0.1/pikachu/vul/overpermission/op2/op2_admin.php?id=37

  1. 查看删除用户源代码

如果没有检测到登陆,或者登陆level 不是管理员就跳转到登陆页面,无法执行删除操作

7. 添加用户源代码只检查了是否登陆,将这个部分代码修改为和删除用户的设置一样就可以防御此漏洞

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/882336.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

windows使用Makefile时自动给可执行文件加上.exe后缀

APP := main在使用makefile的时候,一般通过变量设置自己想要编译出来的可执行文件的名字在windows平台编译出来的可执行文件是需要.exe后缀的识别当前操作系统 通过识别当前的操作系统是什么,从而确定是否添加这个后缀在windows系统中,有这个环境变量说明自己的系统是windows而…

pikachu 验证码绕过 onclient

前端生成的验证码,无论验证码是否正确,都不影响发送到服务器结果(刷新验证码不会通过BP,没有对应的请求出现) 前端验证码逻辑:输入账号密码验证码,如果验证码正确,数据将发送给服务器;如果验证码不正确,数据不会发送给服务器 1.查看页面源代码,发现是前端生成验证码…

图片验证码绕过(验证码不失效) - 使用验证码识别插件

使用BP抓包,抓到的包没有验证码请求添加过滤图片,出现图片验证码请求包添加captcha-killer-modified 插件,识别图片验证码验证码识别服务按照下面链接操作 https://www.cnblogs.com/mr-ryan/p/17812482.html 文档中的ocr_api_server 使用这个链接:https://gitee.com/yijing…

弱口令暴力破解

使用vulhub/tomcat/tomcat8 靶场点击Manager App按钮,提示登陆,输入用户名密码通过BP抓取提交用户名密码的请求报文,获取Authorization信息将Authorization 发送到解码器解码 ,使用Base64 解码成功(一般Base64 编码最后会带= 或者 ==), 解码后知道了发送的密码规则添加Aut…

攻防世界-RE-CatFly

我们将文件拖入虚拟机中运行看到这样的效果 其中上方的数字是不停变化的,下面的次数也在不断的增长。我们猜测这两者是有关联的。 接下来我们进行反编译程序的分析。最上面的字符输出肯定是与printf函数有关,所以我们检索printf在main函数中的调用time(&timer);v13 = 1;v…

Maui 内嵌网页直接调用本机原生功能 Demo

使用 MAUI 制作 H5 套壳程序有以下几个好处:跨平台支持:MAUI (Multi-platform App UI) 允许开发者在多个平台(如 iOS、Android、Windows 和 macOS)上运行应用程序。统一封装的MauiPlus库可以统一调用本机功能,确保在不同平台上有一致的用户体验。访问本地功能:MauiPlus库…

Deepseek最强白嫖指南-通过GROQ调用api使用deepseek-70B模型

众所周知最近deepseek很火,非常火!火出圈,各种博主割韭菜也是割到爆炸💥! 今天给大家写一个通过Groq调用Free api来使用deepseek的70B模型。当然不止这一个模型!DeepSeek-70B 是一款强大的大语言模型,您可以通过 Groq 提供的 API 免费调用该模型。以下是详细的教程,指…

【DeepSeek】本地DeepSeek下载慢,中断、内网无法安装方案来了

最近在群里有不少人反馈,ollama安装deepseek有以下几个问题。 1,特别慢,或者多次中断,导致下载不下来 2,无魔法 3,想在内网环境安装,没有网络 我研究了下解决方案。通过已经下载的模型,可以直接导入。 反向解析模型 查看本地的模型 ollama listNAME …

【Windows 日志】Windows 日志清理秘籍:基于登录日志精准清扫术

免责声明 如果使用本文档中的信息导致任何直接或间接的后果和损失,我们提醒您,这将由您个人承担。我们不承担由此产生的任何责任。前言 痕迹清理技术是渗透测试中的关键环节,它旨在消除操作痕迹以防止溯源、隐藏攻击手法,并为进一步的渗透活动争取时间。然而,并非每次渗透…

shell自动化编程简介0

自动化运维是未来的运维的必然趋势会写代码 会用工具Shell编程的特点简单、高效 功能强大 可移植性好作为运维开发人员,编写Shell脚本是第一步 误区:Shell编程就是Linux命令堆积?简单理解:Linux命令+编程语法(if/else、for、while、判断)经验之谈运维的核心就是执行正确的…

【免杀系列】 进程镂空

# 恶意软件 # 进程镂空免责声明 请注意,任何未经授权的使用或由此产生的直接或间接后果和损失,均由使用者自行承担。我们提供的资源和工具仅供学习和研究之用,我们不鼓励也不支持任何非法活动。前言 进程镂空(Process Hollowing),又称为“傀儡进程”,是一种恶意软件(…

关于this的练习

题目: 刚开始没有想到用面向对象的方法对书这个类进行操作 /* 我在练习中出现的问题: 1.读题时,不确定方法有没有返回值,以为自己在方法中写了输出语句,但是没有 2.在main函数中,发先需要返回值,并误将double认为int类型 3.在方法中修改返回值之后忘记加return语句 其实…