pikachu靶机-越权、目录遍历、敏感信息泄露
本篇文章旨在为网络安全渗透测试靶机复现学习。通过阅读本文,读者将能够对渗透pikachu靶场Over Permission(越权)、目录遍历、敏感信息泄露漏洞复现有一定的了解
靶机资源下载
phpstudy
pikachu靶场
一、Over Permission(越权)
1、Over Permission概述
Over Permission(越权)是指在应用程序中,由于权限校验机制不完善,导致用户能够访问或操作其权限范围之外的资源。越权漏洞通常出现在需要登录的页面,尤其是涉及增、删、改、查等操作的场景
2、水平越权
(1)得到用户名密码
lucy/123456
lili/123456
kobe/123456
(2)登录用户lucy查看信息
(3)修改username参数值
3、垂直越权
(1)得到用户名密码
admin/123456
pikachu/000000
(2)登陆pikachu账号查看信息
(3)登陆admin账号查看信息
(4)修改admin_user.php尝试越权(失败)
我们发现通过这个方法只能从管理员权限跳转到普通用户权限,普通用户却不能通过这个方法越权成管理员权限
(5)管理员添加用户操作
(6)修改op2_admin_edit.php尝试越权
二、目录遍历
1、目录遍历概述
目录遍历(Directory Traversal)是一种常见的Web安全漏洞,攻击者通过利用特殊字符(如…/)绕过服务器的安全限制,访问服务器上的任意文件,甚至执行系统命令
2、查看页面
查看两个页面都是通过 get 请求,往title 参数传参
3、构造URL访问hosts文件
http://192.168.60.181/pikachu/vul/dir/dir_list.php?title=../../../../Windows/System32/drivers/etc/hosts
# ../表示上一级目录 ../../../../表示返回到C盘根目录
# 再指向Windows/System32/drivers/etc/hosts 目录文件