渗透测试之pikachu垂直越权

博客内容描述了在一个系统中,admin用户拥有添加用户的权限,而pikachu用户仅限于查看用户。通过复制admin的添加用户链接并在pikachu用户会话中使用,成功创建了新的用户test,揭示了系统存在的垂直越权漏洞。这种行为允许权限较低的用户执行不应有的操作,表明系统权限控制存在缺陷。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

发现admin有添加用户的权限
在这里插入图片描述
而pikachu只有查看用户的权限
在这里插入图片描述
打开另外一个浏览器,登录皮卡出,将admin添加用户的连接丢进去,并添加test,

在这里插入图片描述
点击创建发现会自动弹出登录界面
在这里插入图片描述
登录pikachu用户发现多了个test用户
总结:垂直越权是在admin用户有添加权限而pikachu没有的情况下,通过观察并复制admin添加用户的链接,在另外一个浏览器pikachu查看用户的情况直接将复制来的链接丢进去,便产生了越权漏洞。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值