东莞个人网站推广建设如何用抖音做推广
2026/5/21 16:01:56 网站建设 项目流程
东莞个人网站推广建设,如何用抖音做推广,医药企业网站设计制作,如何建个使用自己帐户的网站1.水平越权 通过替换身份标识#xff08;如ID#xff09;#xff0c;使A账号访问或操作相同权限的B账号的数据。 2.逻辑越权 低权限账号发送高权限请求#xff0c;从而执行高权限操作。 3.未授权访问 删除请求中的认证信息后#xff0c;仍能访问或执行受限操作。 pikac…1.水平越权通过替换身份标识如ID使A账号访问或操作相同权限的B账号的数据。2.逻辑越权低权限账号发送高权限请求从而执行高权限操作。3.未授权访问删除请求中的认证信息后仍能访问或执行受限操作。pikachu说的是:如果使用A用户的权限去操作B用户的数据A的权限小于B的权限如果能够成功操作则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面需要登录的页面增、删、改、查的的地方当用户对权限页面内的信息进行这些操作时后台需要对 对当前用户的权限进行校验看其是否具备操作的权限从而给出响应而如果校验的规则过于简单则容易出现越权漏洞。因此在在权限管理中应该遵守1.使用最小权限原则对用户进行赋权;2.使用合理严格的权限校验规则;3.使用后台登录态作为条件进行权限判断,别动不动就瞎用前端传进来的条件;你可以通过“Over permission”对应的测试栏目来进一步的了解该漏洞。1.水平越权测试账号:lucy/123456,lili/123456,kobe/123456使用其中一个登录这里我用的老大kobe/123456http://pikachu:8000/vul/overpermission/op1/op1_mem.php进入后url:http://pikachu:8000/vul/overpermission/op1/op1_mem.php?usernamekobesubmit%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF对比前面的url发现:这里多了个?usernamekobe和靶场自身的提示lucy/123456,lili/123456,kobe/123456尝试把kobe换成其中的这两个其中之一试试http://pikachu:8000/vul/overpermission/op1/op1_mem.php?usernamelilisubmit%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF发现实现了同阶级的水平越权得到了lili的信息2.垂直越权原本的url:http://pikachu:8000/vul/overpermission/op2/op2_login.php得到提示:这里有两个用户admin/123456,pikachu/000000,admin是超级boss输入一个账号进去看到会员admin管理员的后台然后在输入pikachu的分别转包两个人的数据包看看发现这两个的区别是:用户身份不同第一条usernameadminpassword123456 - 尝试以管理员账户登录第二条usernamepikachupassword000000 - 尝试以普通用户账户登录会话Cookie不同第一条PHPSESSID28f3b0a4b4205e89cb5cec9a1a95ba4c第二条PHPSESSIDff3c3da8ca09c32df1b50e745e445f54然后我想用pikachu用户来添加数据从而实现越权的实现尝试修改pikachu的cooike改成admin用户的cooike然后来看是否能够实现添加数据先用admin用户来添加数据抓个他的包此时的PHPSESSID0f29e2e392b295f5eb34ddb63d6a0ec5然后把PHPSESSID0f29e2e392b295f5eb34ddb63d6a0ec5换成普通用户的PHPSESSIDff3c3da8ca09c32df1b50e745e445f54发现了两条数据说明成功3.墨者水平-身份认证失效漏洞实战漏洞成因使用bp的authz工具来实现判断是否存在越权漏洞然后再来找flag1.这道题请获取钻石代理马春生的个人信息已知系统测试账户(test/test)。2.有越权这种漏洞因为你测试用户想要去得到管理员用户的数据一般来说是不可能实现的输入前的urlhttp://119.3.165.128:43491/index.php?alogin输入test用户的:http://119.3.165.128:43491/user_info.php3.抓包看见:Cookie: uidtest; mid6927071f788211ee17211be0b89ef1e6; PHPSESSID9dqovqtj6pc63h9i2rmcq3n4e3Upgrade-Insecure-Requests: 1Priority: u0, iusertestpasswordtestlogin_submitCookie: uidtest; mid6927071f788211ee17211be0b89ef1e6; PHPSESSID9dqovqtj6pc63h9i2rmcq3n4e3这两个很有可能是关键,因为我输入的testuid的值就是test然后这个mid是啥可以去修改试试4.在url中输入不同的uid,mid,card_id知道test的card_id然后查看img srcstatic/img/20128880316.jpg width50 height50 title钻石代理更改card_id值为20128880316发包得到账号和密码解码得到账号和密码:m2332419732343尝试登录得到key:mozheb9af3a7dca5f24fc306d511de0e

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询