当前位置: 首页 > news >正文

webug存在的越权漏洞-水平越权以及垂直越权的漏洞复现(超详解)

越权漏洞-webug、

1.登录

账号:admin

密码:admin

2.进入逻辑漏洞

3.进入越权修改密码靶场

(1)输入账号密码

进入进去会发现没有权限进入

方法一:

这里我们只需要将

127.0.0.1:8080/control/a/auth_cross/cross_auth_passwd2.php?id=1中的/a删除即可

删除后

这便进入进来了

方法二:

在容器中进入/var/www/html/control/auth_cross

然后vim cross_auth_passwd.php

将重定向的/a删除即可

输入账号密码即可直接进入

4.水平越权

将id=1改为id=2

查看数据库信息

这里数据库的信息存放在

/var/www/html/data/dbConfig.php

查看 dbConfig.php

找到登录数据库的用户名和密码

进入数据库

mysql -uroot -ptoor

查看数据库

show databases;

进入webug数据库

use webug;

出现Database changed表示进入成功

查看webug表

show tables;

查看账号密码

select * from user_test;

5.水平越权漏洞复现

登录

此时id=1

此时的数据库信息为

将id=1改为id=2

输入新旧密码将密码改为123456

此时再次查看数据库信息

发现第二个aaaaa密码被修改了,说明复现了漏洞

相关文章:

  • 【华为 ICT HCIA eNSP 习题汇总】——题目集9
  • 【计算机网络】深入掌握计算机网络的核心要点(面试专用)
  • VUE3 加载自定义SVG文件
  • 【C++修行之道】STL(初识list、stack)
  • 查询redis路径,清除redis缓存
  • isctf---web
  • 计算机网络:体系结构知识点汇总
  • 小电影网站上线之nginx配置不带www域名301重定向到www域名+接入腾讯云安全防护edgeone
  • ubuntu 22.04 安装mysql-8.0.34
  • 什么是 React的refs?为什么它们很重要
  • 执行rpm安装命令的时候抛出异常:rpmdb BDB0113 Thread/process
  • android gradle 使用总结
  • hive面试题
  • 【MATLAB第94期】#源码分享 | 基于MATLAB的广义加性模型多输入单输出回归预测模型(至少2021a版本)
  • React一学就会(3): 强化练习一
  • Blender教程-物体的移动、旋转与缩放-04
  • Oracle Linux 9.3 安装图解
  • Go黑帽子(第二章)
  • Redis(七)复制
  • 【数据库】聊聊explain如何优化sql以及索引最佳实践
  • 专访|高圆圆:像鸟儿一样,柔弱也自由
  • 大四本科生已发14篇SCI论文?学校工作人员:已记录汇报
  • 上海优化营商环境十大攻坚突破任务中,为何第一项是实施世行对标改革?
  • 特色茶酒、非遗挂面……六安皋品入沪赴“五五购物节”
  • 售卖自制外挂交易额超百万元,一男子因提供入侵计算机系统程序被抓
  • 央行宣布优化两项支持资本市场的货币政策工具