pikachu靶场——垂直越权
打开靶场,点开提示:
可以看到有两个用户,其中admin用户是高权限的用户
admin 123456
pikachu 000000
首先登录admin用户,添加用户再用burp抓包发送到repeater:
再把当前数据包放出去,保留了Repeater模块的数据包通道(与服务器连接的独立的通道)
成功添加用户信息
此时退出admin用户,在Repeater重新发送创建用户1的请求就会失效, 因为admin已经退出, 没有用户登录是不能执行的
登录普通用户pikachu:
可以看到只有查看权限
记录下pikachu用户的cookie:
rvh2gl9p512dqgc2rhsvfoof5b
此时复制cookie粘贴到repeater中的PSPSESSID处的值,修改一下用户名为hack再发送:
返回页面查看用户信息:
发现成功创建hack用户