pikachu-越权+目录遍历+反序列化+敏感信息泄露

越权

水平越权

水平越权指的是攻击者能够访问与他拥有相同权限用户的资源。

 可以看到我们现在是lili的个人信息,但是我们尝试直接把username改成lucy然后发出:

 可以看到后端直接按照传入的username返回了个人信息。那么我们在本来是lili账户的情况下访问到了lucy账户的个人信息,这就构成了越权。又因为lili和lucy都只拥有一样的普通账户权限,所以这是水平越权。

如果要保证其安全性,我们在校验是否登录了的同时,还应该加验一下和session的用户是否对应。

垂直越权

垂直越权就是低权限用户可以绕过一些授权限制,访问到更高权限用户的资源。

admin账户:

 点击添加账户,填写信息添加一个way账户,bp抓到包后放入repeater中,然后回到Proxy中drop了包,这就模拟了攻击者拦截获取到了添加数据时的数据包。目的是获得添加数据的接口和提交的参数。

然后我们退出登录,重新登录上pikachu账户,可以拿到pikachu的cookie:

 然后我们将pikachu账号的cookie替换到添加账号的数据包中,然后点击send发送allow 重定向:

 最后我们能看到他跳转回了登录界面:

 这是我们在重新刷新pikachu账户的查看用户页面,发现way账户已经被添加:

目录遍历

目录遍历是由于网站存在配置缺陷,所有的目录和文件都可以被浏览到。这可能包括应用程序代码和数据,后端系统的凭据以及敏感的操作系统文件。在某些情况下,攻击者可能能够在服务器上写入任意文件。

一般我们在不知道其目录时,会用扫描工具先进行尝试,或者我们可以使用一些已知的路径来尝试是否能够访问。

这个页面中可以分别访问两个路径,那么我们可以尝试访问其他目录或路径:

敏感信息泄露

敏感数据包括但不限于:口令、密钥、证书、会话标识、License、隐私数据(如短消息的内容)、授权凭据、个人数据(如姓名、住址、电话等)等。当开发者未能从公共内容中删除内部内容或者网站及相关技术配置并不安全时,就容易早成敏感数据的泄露。

1.在这个里面,我们打开源码,查看登录的这部分代码,我们可以发现,里面有注释里写了测试账号,这就造成了敏感信息泄露。

 2.可以看到登录后跳转到了abc.php:

 那我们可以尝试在未登录的状态时,直接访问此页面:

发现可以直接浏览,这就是代码的逻辑设计有问题,没有设置有效的校验,造成了信息泄露。

反序列化

反序列化,就得先了解一下序列化,php反序列化就是序列化说通俗点就是把一个对象变成可以传输的字符串。那么反序列化呢,就是将字符串形式的对象再变回正常的对象。

比如现在有一个类

<?php

Class A

{

public $test='123';

public $user='way'

public function Print()

{

echo $this->user;

echo $this->test;

}

}

$a=new A();

$a->Print();

echo serialize($a)

?>

它的对象序列化后的样子就是这样的:

serialize($a)

O:1:"A":2:{s:4:"test";s:3:"123";s:4:"user";s:3:"way";}

对象类型:长度:“类名”:变量数量:{类型:长度:“值”;类型:长度:“值”;...}

可以发现没有类,只有变量。而且其中的字符都代表着不同的意思:


反序列化
反序列化漏洞就是当反序列的对象可控时,不正当的利用一些魔法函数,将自己想要的命令得到执行。
魔法函数是什么函数呢?

魔法函数

__wakeup() //执行unserialize()时,先会调用这个函数

__sleep() //执行serialize()时,先会调用这个函数

__destruct() //对象被销毁时触发

__call() //在对象上下文中调用不可访问的方法时触发

__callStatic() //在静态上下文中调用不可访问的方法时触发

__get() //用于从不可访问的属性读取数据或者不存在这个键都会调用此方法

__set() //用于将数据写入不可访问的属性

__isset() //在不可访问的属性上调用isset()或empty()触发

__unset() //在不可访问的属性上使用unset()时触发

__toString() //把类当作字符串使用时触发

__invoke() //当尝试将对象调用为函数时触发

__construct() //对象初始化时会调用此方法

__toString9() //当对象被当做自付出对待时会调用此方法

一般情况下,要利用反序列化的话,都是需要得到源码的,那么我们先来看一下源码:

 我们可以看到里面有__construct()这个魔法函数,也就是说当这个类的实例初始化时,就会调用这个函数。

我们可以看到33行,他是将反序列化后的$s的test放到<p>标签中,这样我们就可以设置一个弹窗类html代码的payload:

O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}

这个在反序列化时并不会调用construct()函数,所以test的值并不会变,那么我们反序列化后,S的test值为:<script>alert('xss')</script>,于是当我们提交以后就可以看到有警示框弹出:

 

### 关于Pikachu靶场中的目录遍历漏洞利用方法 在探讨如何针对Pikachu靶场实施目录遍历漏洞的利用之前,重要的是要强调任何安全测试活动都应当遵循法律法规并取得适当授权[^2]。 #### 目录遍历漏洞简介 目录遍历是一种允许攻击者访问受限文件夹之外的内容的安全缺陷。通过操纵URL参数或其他输入字段,可以读取服务器上的任意文件,这可能泄露敏感数据或配置信息。 对于Pikachu这样的学习平台而言,其设计初衷是为了让学员能够在一个受控环境中练习各种类型的Web应用攻击技术,因此其中包含了多种已知漏洞供研究之用。 #### 利用过程描述 当面对一个存在目录遍历问题的应用程序时,通常会尝试向应用程序发送特制请求以获取不应被公开的信息: 1. **识别易受影响的功能** - 查找那些接受用户上传路径作为参数的地方,比如图片查看器、文档下载等功能模块。 2. **构建恶意请求** - 使用特定字符序列(如`../`),试图绕过正常范围内的资源定位限制,从而指向其他位置下的文件。 - 对于PHP环境来说,可能会看到如下形式的payload:`?file=../../../../etc/passwd` 3. **验证响应结果** - 如果成功,则可以看到预期之外的数据返回;如果失败,则需调整策略继续试探直至找到有效的方法为止。 以下是模拟一次简单的GET请求来触发此漏洞的例子: ```http GET /vuln.php?page=../../../../../../../../../windows/win.ini HTTP/1.1 Host: localhost ``` 上述例子展示了怎样构造一个HTTP GET请求去尝试读取Windows操作系统根目录下名为win.ini的系统配置文件[^1]。 为了更好地理解和掌握这类技巧,在实际操作过程中建议配合Burp Suite等中间人代理工具来进行流量捕获与修改工作,以便更灵活地控制整个交互流程。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值