当前位置: 首页 > wzjs >正文

网站后台是怎么做的wordpress完美主题

网站后台是怎么做的,wordpress完美主题,wordpress 网站统计插件下载,枣庄公司网站建设目录 第22关 越权修改密码 1.打开靶场 2.源码分析 3.越权修改密码 (1)获取渗透账号 (2)越权修改aaaaa账号的密码 (3)修改aaaaa用户密码渗透成功 (4)水平越权修改mooyuan账号…

目录

第22关 越权修改密码

1.打开靶场

2.源码分析

3.越权修改密码

(1)获取渗透账号

(2)越权修改aaaaa账号的密码

(3)修改aaaaa用户密码渗透成功

(4)水平越权修改mooyuan账号的密码 

(5)水平修改mooyuan用户密码渗透成功

(6)垂直越权修改admin账号的密码 

(7)垂直修改admin用户密码渗透成功 


本文通过《webug4.0靶场通关笔记13- 第22关越权修改密码》来进行逻辑漏洞中的越权漏洞渗透实战。

第22关 越权修改密码

越权漏洞是指系统未能对用户访问权限进行充分验证,导致用户可以访问或操作超出其权限范围的资源。根据操作类型可分为水平越权和垂直越权,具体如下表所示。

类型描述典型案例
水平越权访问同权限级别其他用户的资源查看他人订单/个人信息
垂直越权执行更高权限级别的操作普通用户执行管理员功能

1.打开靶场

http://192.168.71.1/webug4/control/auth_cross/cross_auth_passwd.php

 使用用户名admin和密码admin登录进入到如下界面

进入到如下修改密码的页面

http://192.168.71.1/webug4/control/auth_cross/cross_auth_passwd2.php?id=1

2.源码分析

如下修改用户名密码时只判断是否是登录状态,而没有判断是否是该用户,更没有判断旧密码是否一样,除了判断参数为空外,也没有什么有意义的判断,故而存在越权修改密码的漏洞

<?phprequire_once "../../common/common.php";
if (!isset($_SESSION['user'])) {header("Location:../login.php");
}if (isset($_POST['oldPassword']) && isset($_POST['newPassword']) && isset($_GET['id'])) {if (!empty($_POST['oldPassword']) && !empty($_POST['newPassword']) && !empty($_GET['id'])) {$oldPassword = $_POST['oldPassword'];$newPassword = $_POST['newPassword'];$id = $_GET['id'];$sql = "UPDATE user_test SET password = '{$newPassword}' WHERE id = {$id}";$row = $dbConnect->query($sql);if ($row) {echo "<script>alert('ok')</script>";}}
}require_once TPMELATE."/cross_auth_passwd_2.html";

3.越权修改密码

(1)获取渗透账号

在进行SQL漏洞渗透的过程中,了解到user_test有两个账号,分别是admin以及aaaaa

从上图可知两个账号分别为普通账户和管理员账户,为了测试水平越权功能,直接操作数据库表,增加一个新用户,用户名为mooyuan,密码为mooyuan,这个用户的id为3,如下所示。

接下来验证是否可以成功登录,输入用户名mooyuan和密码mooyuan,如下所示点击Go

点击Go后登录成功,同样进入了登陆的修改密码界面,这时注意URL中尾部字段为id=3,正好是我们新增的这个mooyuan用户名的id号。 

(2)越权修改aaaaa账号的密码

admin账号的修改密码URL如下所示,其id=1

http://192.168.71.1/webug4/control/auth_cross/cross_auth_passwd2.php?id=1

将id=1改为id=2,如下所示

http://192.168.71.1/webug4/control/auth_cross/cross_auth_passwd2.php?id=2

 随便输入旧密码67890新密码12345,然后点击提交

提示修改成功

(3)修改aaaaa用户密码渗透成功

尝试使用aaaaa和新改的密码12345登录

 登录成功,可以渗透成功。查看数据库也可以看到密码修改成功,如下所示

(4)水平越权修改mooyuan账号的密码 

接下来在aaaaa用户登陆的基础上,修改mooyuan账号,登陆后URL如下所示。

http://127.0.0.1/webug4/control/auth_cross/cross_auth_passwd2.php?id=2

登陆后进入的页面如下所示。

将URL尾部的id=2修改为id=3,然后刷新,如下所示

http://127.0.0.1/webug4/control/auth_cross/cross_auth_passwd2.php?id=3

此时旧密码随便写55555,新密码设置为54321,然后点击提交

提示密码修改成功,这代表系统提示id=3的用户密码修改成功

(5)水平修改mooyuan用户密码渗透成功

使用用户名mooyuan和上一步修改的密码54321尝试登录,如下所示。

http://127.0.0.1/webug4/control/auth_cross/cross_auth_passwd.php

点击Go后提示登陆成功,进入了修改密码页面,说明密码修改成功。

此时我们查询数据库的表,确认mooyuan账号的密码已经改为了54321,说明水平越权成功,aaaaa用户可以修改mooyuan账号的密码。

(6)垂直越权修改admin账号的密码 

接下来我们验证是否可以在mooyuan账号登陆的情况下修改admin账号的密码

 将URL尾部的id=3修改为id=1,然后刷新,如下所示

http://127.0.0.1/webug4/control/auth_cross/cross_auth_passwd2.php?id=1

此时旧密码随便写33333,新密码设置为admin123,然后点击提交。

提示密码修改成功,这代表系统提示id=1的用户密码修改成功

(7)垂直修改admin用户密码渗透成功 

 使用用户名admin和上一步修改的密码admin123尝试登录,如下所示。

http://127.0.0.1/webug4/control/auth_cross/cross_auth_passwd.php

点击Go后提示登陆成功,进入了修改密码页面,说明密码修改成功。

 此时我们查询数据库的表,确认admin账号的密码已经改为了admin123,说明垂直越权成功,mooyuan用户可以修改admin账号的密码。

http://www.dtcms.com/wzjs/614780.html

相关文章:

  • 优质的天津网站建设深圳有什么网站
  • 建一个网站要...wordpress内网oss
  • 微软网站制作软件全球十大搜索引擎排名及网址
  • 兼职做网站在那里接任务广州网站建设 美词
  • 滨海专业做网站的公司电视剧下载网站免费糖醋蒜怎样做
  • 金华市网站建设广州招聘网网站开发
  • 网络营销导向型企业网站建设特征局域网网站建设教程
  • 北京网站设计公司哪家公司好网站怎么记录搜索引擎的关键词
  • 怎么评价网站的好坏免费软件怎么盈利
  • 湖北省建设厅网站查询代做网站转账截图
  • 网站的搜索功能怎么做wordpress安装数据库出错
  • 邢台网站建设电话百度网站优化工具
  • 易班网站建设基础朝阳百姓网
  • 百度显示网站名修改wordpress的语言设置
  • 毕业设计代做网站代码素材网免费下载
  • 公司网站建设规划方案搜索引擎营销方案
  • 东莞企业网站公司如何推广企业网站
  • 无锡市做网站怎么注册一个软件平台
  • 怀化组织部网站合肥市建设网
  • 如何把国外的网站在国内做镜像溧阳做网站的哪家好
  • 免费个人网站平台网上投资网站建设
  • 一共有多少网站oa平台登录系统入口
  • 网站开发设计比赛网页框架
  • 创建网站需要什么浙江网站建设dyfwzx
  • 网站怎么制作 优帮云天空网站开发者
  • 网站建设方案书含合同求网站资源懂的2021
  • 网站建设框架都有哪些内容商城网站建设基础设计
  • 西安做视频网站公司wordpress主题收费变免费
  • 网站安全建设模板界面设计怎么写
  • 营销型网站网站设计甘肃网站建设专业定制