博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
网络安全菜鸟学习之漏洞篇——逻辑漏洞(二)
阅读量:2121 次
发布时间:2019-04-30

本文共 792 字,大约阅读时间需要 2 分钟。

上篇文章我们学习了逻辑漏洞中的水平越权,这篇文章我们来学习垂直越权。

其实垂直越权也很简单。所谓的垂直越权就是通过一个普通用户去执行一个高权限用户的功能。因为他们的权限是有层次差的,所以被称为垂直越权。
老规矩,我们还是通过实验来理解一下。(这次我们还是使用的靶场是pikachu-master,如果有不清楚的可以看看前面的文章。)
首先,我们点击Over Permission,在里面找到垂直越权并打开。
在这里插入图片描述
上一篇文章讲了如何查看账号和密码。这一实验的账号和密码放再user中,这里我就不再讲了。(实在找不到,就右键查看源代码,里面也提醒了)
在这里插入图片描述

现在我们直接先登录管理员账号(admin)

在这里插入图片描述
这时我们会发现我们在管理员的用户权限下可以进行添加用户。我们点击它,并把对应的网址保存。在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

好,这时我们提出admin用户,登录pikachu用户。

此时,我们会发现pikachu用户下我们只能查看用户信息,但是我们“没有”添加用户的功能。
当然,只是表面上没有我们现在所做的是使用这功能。在这里插入图片描述
我们直接在这个界面下,直接输入添加用户的网址。我们会发现,我们可以直接访问该网址,并且进行用户的添加。在这里插入图片描述

在这里插入图片描述

好,实验结束了。我们来学习一下原理。
我们使用pikachu用户登录的时候之所以可以进行admin用户才可以进行的操作,是因为程序员写代码的时候的疏忽。他们只对网址的表面进行了修改,但没有对权限进行严格的划分。本质上,两个用户都拥有一样的权限,只不过一个告诉了,另一个没告诉。只有当我们使用该功能时,我们才发现有此功能。
好,说完了原理,我们来讲讲如何使用。
我们很容易发现,这个和水平越权来比它需要源代码,所以使用的限制也就比较大了。
我们一般在指对某网站进行该测试时,需先在本地搭建好同款cms。
也就是说,这个的使用更偏向代码审计。(代码审计是什么鬼后面会讲)
(ps:求各位看官给点评论和关注)

转载地址:http://vayrf.baihongyu.com/

你可能感兴趣的文章
【深度学习】LSTM的架构及公式
查看>>
【深度学习】GRU的结构图及公式
查看>>
【python】re模块常用方法
查看>>
剑指offer 19.二叉树的镜像
查看>>
剑指offer 20.顺时针打印矩阵
查看>>
剑指offer 21.包含min函数的栈
查看>>
剑指offer 23.从上往下打印二叉树
查看>>
剑指offer 25.二叉树中和为某一值的路径
查看>>
剑指offer 26. 数组中出现次数超过一半的数字
查看>>
剑指offer 27.二叉树的深度
查看>>
剑指offer 29.字符串的排列
查看>>
剑指offer 31.最小的k个树
查看>>
剑指offer 32.整数中1出现的次数
查看>>
剑指offer 33.第一个只出现一次的字符
查看>>
剑指offer 34.把数组排成最小的数
查看>>
剑指offer 35.数组中只出现一次的数字
查看>>
剑指offer 36.数字在排序数组中出现的次数
查看>>
剑指offer 37.数组中重复的数字
查看>>
剑指offer 38.丑数
查看>>
剑指offer 39.构建乘积数组
查看>>