日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Pikachu靶机系列之目录遍历、任意文件下载、敏感信息泄露、越权

發布時間:2023/12/14 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Pikachu靶机系列之目录遍历、任意文件下载、敏感信息泄露、越权 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
我是啊鋒,一個努力的學渣,作為一個剛進入安全大門的小白,我希望能把自己所學到的東西總結出來,分享到博客上,可以一起進步,一起交流,一起學習。

前文:

Pikachu靶機系列之安裝環境

Pikachu靶機系列之暴力破解(一)

Pikachu靶機系列之暴破(二):token防爆破

Pikachu靶機系列之XSS(Cross-Site Scripting)

Pikachu靶機系列之CSRF(Cross-Site Request Forgery)

Pikachu系列之SQL注入(Sql Inject)

Pikachu靶機系列之RCE(remote command/code execute)


本節目錄:
目錄遍歷
任意文件下載
敏感信息泄露
越權

目錄遍歷

目錄遍歷漏洞:在web功能設計中,很多時候我們會要將需要訪問的文件定義成變量,從而讓前端的功能便的更加靈活。 當用戶發起一個前端的請求時,便會將請求的這個文件的值(比如文件名稱)傳遞到后臺,后臺再執行其對應的文件。 在這個過程中,如果后臺沒有對前端傳進來的值進行嚴格的安全考慮,則攻擊者可能會通過“…/”這樣的手段讓后臺打開或者執行一些其他的文件。 從而導致后臺服務器上其他目錄的文件結果被遍歷出來,形成目錄遍歷漏洞。

------------------------------------

進入后點Truman’s world, 然后把當前目錄的url刪除掉

即可造成目錄遍歷漏洞,只要在箭頭所示的地方加上…/即可遍歷目錄


任意文件下載

文件下載功能在很多web系統上都會出現,一般我們當點擊下載鏈接,便會向后臺發送一個下載請求,一般這個請求會包含一個需要下載的文件名稱,后臺在收到請求后 會開始執行下載代碼,將該文件名對應的文件response給瀏覽器,從而完成下載。 如果后臺在收到請求的文件名后,將其直接拼進下載文件的路徑中而不對其進行安全判斷的話,則可能會引發不安全的文件下載漏洞。此時如果 攻擊者提交的不是一個程序預期的的文件名,而是一個精心構造的路徑(比如…/…/…/etc/passwd),則很有可能會直接將該指定的文件下載下來。 從而導致后臺敏感信息(密碼文件、源代碼等)被下載。

--------------------------------------------------------------

首先,我們是提前知道down_nba.php文件和download/是同一個文件目錄下,而download/文件夾里面下載的就是任意文件下載漏洞的圖片。

如果存在任意文件漏洞的話,那么kb.png返回上一個目錄,也就是說修改成…/down_nba.php是可以下載的

因為我們是提前已知和execdownload.php同目錄下的其他文件,修改完后點擊一下如圖所示的科比的鏈接

這個漏洞其實不難發現,難點主要在于你要會猜上一層目錄有什么文件,文件名是什么。


敏感信息泄露

由于后臺人員的疏忽或者不當的設計,導致不應該被前端用戶看到的數據被輕易的訪問到

------------------

一:把這里的findabc.php修改成abc.php 既可繞過登錄

二:審查元素即可發現賬號密碼


越權

越權漏洞形成的原因是后臺使用了 不合理的權限校驗規則導致的。 一般越權漏洞容易出現在權限頁面(需要登錄的頁面)增、刪、改、查的的地方,當用戶對權限頁面內的信息進行這些操作時,后臺需要對 對當前用戶的權限進行校驗,看其是否具備操作的權限,從而給出響應,而如果校驗的規則過于簡單則容易出現越權漏洞。

------------------------------------

水平越權:
先用科比的賬號登錄進去,然后點擊查看信息

我們已經知道的是,和科比同一個等級的平行用戶有lili,vince等等,那我們嘗試一下,是否可以平行越權

垂直越權:
查看提示,
這里有兩個用戶
admin/123456,pikachu/000000,其中admin是超級boss
我們用pikachu/000000的普通管理員賬號登錄進去看看能不能跨越到超級管理員的信息頁面,如果成功,那就是垂直越權。
我的思路是:

第二個get請求的頁面為opt_user,猜測opt_admin為管理員目錄,修改請求,并使用admin的cookie,越權登錄

但我覺得這個如果在實戰中的話,可能要結合到其他的手法來獲取超級管理的cookies,而且也不排除有httponly,所以挺難的。 或者說你弱密碼打進后臺后,知道下級用戶的賬號密碼,然后再抓包測試。但如果是我的話,我可能就不干這么無聊的事,肯定去找注入上傳點拿shell啊。

總結

以上是生活随笔為你收集整理的Pikachu靶机系列之目录遍历、任意文件下载、敏感信息泄露、越权的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。