首页 > 其他分享 >pikachu越权漏洞

pikachu越权漏洞

时间:2023-08-28 17:14:19浏览次数:36  
标签:登录 url pikachu lucy 漏洞 admin 越权

pikachu越权漏洞

水平越权

已知有如下账号

lucy/123456,lili/123456,kobe/123456

我们先用lucy的账号登录

我们直接在上面的url直接把lucy改为kobe,发现可以越权登录到kobe的账号,并且查看kobe的个人信息

我们再用lili的身份登录

再来我们直接在上面的url直接把lili改为lucy,发现同理可以越权登录到lucy的账号,并且查看lucy的个人信息

总结:我们可以在这三个用户之间随意越权登录并查看对方的信息

垂直越权

已知有如下账号

admin/123456,pikachu/000000,admin是超级管理员账户

我们先用pikachu的身份登录

再用admin管理员身份登录,可以发现有查看用户列表和添加用户,删除用户的权限,最后对比它们的url

发现url路径里面最后的op2_后面的字符影响了页面,即php文件不同。我们尝试在pikachu普通用户界面更改url

先重新登录admin管理员添加用户页面的url

http://localhost/pikachu/vul/overpermission/op2/op2_admin_edit.php

退出登录,再次回到pikachu用户界面,更改url为上面admin管理员添加用户页面的url,发现直接就跳转到页面了,垂直越权成功!

我们尝试添加一个用户123

再次登录admin管理员账户,查看信息,发现了刚刚我们利用pikachu用户越权添加的用户123

总结:此网站在添加用户界面存在垂直越权,但是当我们用pikachu用户越权删除新建的123,对结果确是没有影响的,由此可见,此网站只有添加用户界面存在垂直越权

编写人:Kevin 2023.8.28

标签:登录,url,pikachu,lucy,漏洞,admin,越权
From: https://www.cnblogs.com/fitfit/p/17662827.html

相关文章

  • ThinkPHP 2.x任意代码执行漏洞
    ThinkPHP2.x任意代码执行漏洞原因:ThinkPHP2.x版本中,使用preg_replace的/e模式匹配路由:$res=preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e','$var[\'\\1\']="\\2";',implode($depr,$paths));导致用户的输入参数被插入双引号......
  • 基于Win32k内核提权漏洞的攻防对抗
    一、产生原因1.1Callback机制Win32k组件最初的设计和编写是完全建立的用户层上的,但是微软在WindowsNT4.0的改变中将Win32k.sys作为改变的一部分而引入,用以提升图形绘制性能并减少Windows应用程序的内存需求。窗口管理器(User)和图形设备接口(GDI)在极大程度上被移出客户端/......
  • CVE-2023-28432 MinIO 信息泄露漏洞
    MinIO简介MinIO是美国MinIO公司的一款开源的对象存储服务器,是一款高性能、分布式的对象存储系统.它是一款软件产品,可以100%的运行在标准硬件。即X86等低成本机器也能够很好的运行MinIO。MinIO中存在一处信息泄露漏洞,由于Minio集群进行信息交换的9000端口,在未经配置的情况下通过......
  • Weblogic远程代码执行漏洞CVE-2023-21839
    漏洞简介Oracle发布安全公告,修复了一个存在于WebLogicCore中的远程代码执行漏洞(CVE-2023-21839),可在未经身份验证的情况下通过T3、IIOP协议远程访问并破坏易受攻击的WebLogicServer,成功利用该漏洞可能导致未授权访问和敏感信息泄露。影响版本OracleWeblogicServer12.2.1.3.......
  • Nacos漏洞总结
    Nacos简介Nacos是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。复现环境搭建本次复......
  • Acunetix v23.7 (Linux, Windows) - 漏洞扫描 (Web 应用程序安全测试)
    Acunetixv23.7(Linux,Windows)-漏洞扫描(Web应用程序安全测试)Acunetix|WebApplicationSecurityScanner请访问原文链接:https://sysin.org/blog/acunetix-23/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org重要提示AcunetixPremium现在使用日历化版本......
  • Nexpose v6.6.213 for Linux & Windows - 漏洞扫描
    Nexposev6.6.213forLinux&Windows-漏洞扫描Rapid7VulnerabilityManagement,ReleaseAug23,2023请访问原文链接:https://sysin.org/blog/nexpose-6/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org您的本地漏洞扫描程序搜集通过实时覆盖整个网络,随......
  • Ruoyi框架漏洞复现总结
    若依管理系统简介若依管理系统(RuoyiAdminSystem)是一款基于Java开发的开源后台管理系统,旨在提供一个快速开发和部署企业级管理系统的解决方案。若依管理系统采用前后端分离架构,前端使用Vue.js框架,后端使用SpringBoot框架。复现环境搭建首先上若依官网下载源码,官网地址:https:/......
  • pikachu网站文件包含漏洞
    pikachu网站文件包含漏洞本地文件包含在PHPstudy配置文件中,将allow_url_include的状态打开:Off修改为On(本地主机可不修改allow_url_include)打开本地文件包含模块把file1.php改成1.php,报错出路径构造url(相对路径):加这么多…\是为了保证到达服务器的E盘根目录,可以看到读取是......
  • Black Hat USA 2023落幕回顾——安全AI成为关注焦点,漏洞利用衍生新议题。
    如何成为最跟得上潮流的黑客高手?  =ToDoList= 第一步:打开电脑的浏览器第二步:输入网址— blackhat.com跳转!第三步:阅读学习BlackHat2023的全部演讲 ……等等!这个BlackHat,是何方神圣?作为网络安全业界的“奥斯卡”黑帽大会BlackHat可谓是最知名的年度盛会这里......