当前位置: 首页 > article >正文

pikachu靶机-越权、目录遍历、敏感信息泄露

本篇文章旨在为网络安全渗透测试靶机复现学习。通过阅读本文,读者将能够对渗透pikachu靶场Over Permission(越权)、目录遍历、敏感信息泄露漏洞复现有一定的了解

靶机资源下载

phpstudy

pikachu靶场

一、Over Permission(越权)

1、Over Permission概述

Over Permission(越权)是指在应用程序中,由于权限校验机制不完善,导致用户能够访问或操作其权限范围之外的资源。越权漏洞通常出现在需要登录的页面,尤其是涉及增、删、改、查等操作的场景

2、水平越权

(1)得到用户名密码
lucy/123456
lili/123456
kobe/123456

(2)登录用户lucy查看信息

(3)修改username参数值

3、垂直越权

(1)得到用户名密码
admin/123456
pikachu/000000

(2)登陆pikachu账号查看信息

(3)登陆admin账号查看信息

(4)修改admin_user.php尝试越权(失败)

我们发现通过这个方法只能从管理员权限跳转到普通用户权限,普通用户却不能通过这个方法越权成管理员权限

(5)管理员添加用户操作

(6)修改op2_admin_edit.php尝试越权

二、目录遍历

1、目录遍历概述

目录遍历(Directory Traversal)是一种常见的Web安全漏洞,攻击者通过利用特殊字符(如…/)绕过服务器的安全限制,访问服务器上的任意文件,甚至执行系统命令

2、查看页面

查看两个页面都是通过 get 请求,往title 参数传参

3、构造URL访问hosts文件

http://192.168.60.181/pikachu/vul/dir/dir_list.php?title=../../../../Windows/System32/drivers/etc/hosts
# ../表示上一级目录 ../../../../表示返回到C盘根目录
# 再指向Windows/System32/drivers/etc/hosts 目录文件

三、敏感信息泄露


http://www.kler.cn/a/549579.html

相关文章:

  • Dify 是什么?Dify是一个开源的LLM应用开发平台,支持快速搭建生成式AI应用,具有RAG管道、Agent功能、模型集成等特点
  • C#开源大型商城系统之B2B2C+O2O一体化_OctShop
  • 关于conda换镜像源,pip换源
  • CentOS 7.8 安装MongoDB 7教程
  • 【深度解析】图解Deepseek-V3模型架构-混合专家模型(MoE)
  • 浏览器打开Axure RP模型
  • 鸿蒙应用开发-在Worker中实时修改页面数据(在不同线程中修改主线程中的UI界面)
  • redis分页查询
  • Postman桌面版登录问题use authorization token to sign in
  • 2010年下半年软件设计师考试上午真题的知识点整理(附真题及答案解析)
  • 【Kubernetes】k8s 部署指南
  • 在Mac arm架构终端中运行 corepack enable yarn 命令,安装yarn
  • 力扣做题记录 (二叉树)
  • 使用redis实现与flink窗口同样的消息聚合处理效果
  • GitLab CI/CD 的配置详解:从零开始使用 .gitlab-ci.yml 文件
  • BEV:车轮接地点车辆修正3D框位置精度
  • OpenCV机器学习(2)提升算法类cv::ml::Boost
  • 第25周Java主流框架实战-springboot入门 4.配置详解
  • 第 16 天:游戏 UI(UMG)开发,打造主菜单 血条!
  • ​矩阵元素的“鞍点”​