首页 > 其他分享 >Over-Permission-基于Pikachu的学习

Over-Permission-基于Pikachu的学习

时间:2024-05-06 19:44:17浏览次数:16  
标签:Permission 一下 Over 用户 访问 权限 数据 Pikachu 越权

越权漏洞

原理

该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不充分,就易致越权漏洞。

分类

越权漏洞原理及防御方案 - 知乎 (zhihu.com)

img

水平越权

水平越权:指攻击者尝试访问与他拥有相同权限的用户资源。例如,用户A和用户B属于同一角色,拥有相同的权限等级,他们能获取自己的私有数据(数据A和数据B),但如果系统只验证了能访问数据的角色,而没有对数据做细分或者校验,导致用户A能访问到用户B的数据(数据B),那么用户A访问数据B的这种行为就叫做水平越权访问。

img

垂直越权

垂直越权:由于后台应用没有做权限控制,或仅仅在菜单、按钮上做了权限控制,导致恶意用户只要猜测其他管理页面的URL或者敏感的参数信息,就可以访问或控制其他角色拥有的数据或页面,达到权限提升的目的。

img

Pikachu

水平越权

打开题目,一共三个同权限的用户

image-20240506191534541

我们先登录一下,查看个人信息,发现url发生了变化

看到这个,我们可以猜测,去查询信息的时候,是把username这个参数代入到数据库查询,并没有去判断到底是不是这个用户所发起的查询,那我们就改一下参数,改成

username=kobe

的确拿到kobe的信息,这就是水平越权

image-20240506191755874

垂直越权

打开题目,我们提示一下,一共两个用户

admin 超级用户
pikachu 普通用户

image-20240506191944372

我们登录一下普通用户,然后看看怎么越权访问超级大boss,发现我们只有查看的权限,搞不来

image-20240506192336531

那我们登录一下admin,看一下都有什么权限,发现可以添加用户

image-20240506192449240

我们试着添加一个用户,然后抓包一下,给数据发送到repeater,过会有用,然后放包

image-20240506192625959

发现是创建成功,我们删掉这个,我们退出登录,然后去发一下刚才的包

在登陆admin,发现没有创建成功,那我们退出,然后登陆一下pikachu,查看一下cookie值

image-20240506193103869

我们再去repeater发包(改成pikachu的cookie值)

image-20240506193245312

发现我用pikachu这样的普通用户也是成功当超级boss了

image-20240506193221707

标签:Permission,一下,Over,用户,访问,权限,数据,Pikachu,越权
From: https://www.cnblogs.com/Muneyoshi/p/18175722

相关文章

  • SSH远程连接时报错提示Permission denied (publickey).的解决方法
    1.发现问题在Linux终端使用sshroot@server_ip来连接到远程服务器时,出现Permissiondenied(publickey).提示2.分析问题远程主机禁用了ssh密码登录权限本地访问远程主机的公钥没有添加或者被取消(无法认证)本地生成的一对秘钥,私钥~/.ssh/id_rsa和公钥~/.ssh/id_rsa.pub。......
  • filedownload-基于pikachu的学习
    Filedownload原理文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将......
  • overthewire - Bandit
    随笔记overthewire的密码会在一定周期更换。BanditLevel0直接SSH连接2220端口ssh-p2220bandit0@localhost密码:bandit0 ls查看目录,看到readme,读取文件。catreadme获取bandit1密码NH2SXQwcBdpmTEzi3bvBHMM9H66vVXjL  BanditLevel0→Level1ls查看目录下......
  • 文件包含-基于Pikachu的学习
    File_Include(文件包含)原理文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如在PHP中,提供了:include(),include_once()require(),require_once()这些文件包含函数,这些函数在代码设计中......
  • SQL注入-基于Pikachu的学习
    zhSQL注入SQL数据库的基本语句SQL教程|菜鸟教程(runoob.com)史上最全SQL基础知识总结(理论+举例)-CSDN博客SQL注入原理SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分......
  • SQL注入-基于Pikachu的学习
    SQL注入SQL数据库的基本语句SQL教程|菜鸟教程(runoob.com)史上最全SQL基础知识总结(理论+举例)-CSDN博客SQL注入原理SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执......
  • python批量get pikachu的shell脚本模板
    声明:工具仅用于技术交流,请勿运行该脚本!!若造成损失,一切后果由使用者承担'''EXP:getshellusepikachu'''importrequests###############......
  • XSS(Pikachu)
    XSS(Pikachu靶场)概述Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASPTOP10的排名中一直属于前三的江湖地位......
  • csrf-基于Pikachu的学习
    CSRF-跨站请求伪造CSRF的原理CSRF攻击即Cross-siterequestforgery,跨站请求伪造,直白来说就是恶意网站伪装成用户,向被害网站发起操作请求。用户输入账号信息请求登录A网站。A网站验证用户信息,通过验证后返回给用户一个cookie在未退出网站A之前,在同一浏览器中请求了黑客构造......
  • 解决vscode连接远程服务器出现Bad owner or permissions on C:\\Users\\Administr
    1.找到.ssh文件夹。它通常位于C:\Users2.右键单击.ssh文件夹,然后单击“属性”,选择“安全”3.单击“高级”。单击“禁用继承”,单击“确定”。将出现警告弹出窗口。单击“从此对象中删除所有继承的权限”。4.此时所有用户都将被删除。添加所有者。在同一窗口中,单击“编辑”按......