当前位置: 首页 > news >正文

webug存在的越权漏洞-水平越权以及垂直越权的漏洞复现(超详解)

越权漏洞-webug、

1.登录

账号:admin

密码:admin

2.进入逻辑漏洞

3.进入越权修改密码靶场

(1)输入账号密码

进入进去会发现没有权限进入

方法一:

这里我们只需要将

127.0.0.1:8080/control/a/auth_cross/cross_auth_passwd2.php?id=1中的/a删除即可

删除后

这便进入进来了

方法二:

在容器中进入/var/www/html/control/auth_cross

然后vim cross_auth_passwd.php

将重定向的/a删除即可

输入账号密码即可直接进入

4.水平越权

将id=1改为id=2

查看数据库信息

这里数据库的信息存放在

/var/www/html/data/dbConfig.php

查看 dbConfig.php

找到登录数据库的用户名和密码

进入数据库

mysql -uroot -ptoor

查看数据库

show databases;

进入webug数据库

use webug;

出现Database changed表示进入成功

查看webug表

show tables;

查看账号密码

select * from user_test;

5.水平越权漏洞复现

登录

此时id=1

此时的数据库信息为

将id=1改为id=2

输入新旧密码将密码改为123456

此时再次查看数据库信息

发现第二个aaaaa密码被修改了,说明复现了漏洞

http://www.dtcms.com/a/7808.html

相关文章:

  • 【华为 ICT HCIA eNSP 习题汇总】——题目集9
  • 【计算机网络】深入掌握计算机网络的核心要点(面试专用)
  • VUE3 加载自定义SVG文件
  • 【C++修行之道】STL(初识list、stack)
  • 查询redis路径,清除redis缓存
  • isctf---web
  • 计算机网络:体系结构知识点汇总
  • 小电影网站上线之nginx配置不带www域名301重定向到www域名+接入腾讯云安全防护edgeone
  • ubuntu 22.04 安装mysql-8.0.34
  • 什么是 React的refs?为什么它们很重要
  • 执行rpm安装命令的时候抛出异常:rpmdb BDB0113 Thread/process
  • android gradle 使用总结
  • hive面试题
  • 【MATLAB第94期】#源码分享 | 基于MATLAB的广义加性模型多输入单输出回归预测模型(至少2021a版本)
  • React一学就会(3): 强化练习一
  • Blender教程-物体的移动、旋转与缩放-04
  • Oracle Linux 9.3 安装图解
  • Go黑帽子(第二章)
  • Redis(七)复制
  • 【数据库】聊聊explain如何优化sql以及索引最佳实践
  • 【七、centos要停止维护了,我选择Almalinux】
  • 网络协议基础
  • k8s 容器 java 应用内存限制不生效
  • 网络安全热门岗位大盘点
  • 微信小程序个人中心、我的界面(示例三)
  • 【每日一题】YACS P817:两数归零
  • 搭建k8s集群实战(三)安装配置containerd、kubelet、kubeadm、kubectl
  • 栈和队列的动态实现(C语言实现)
  • Web3:B站chainlink课程Lesson5遇到的小坑汇总
  • uniapp app更新