越权漏洞-webug、
1.登录
账号:admin
密码:admin
2.进入逻辑漏洞
3.进入越权修改密码靶场
(1)输入账号密码
进入进去会发现没有权限进入
方法一:
这里我们只需要将
127.0.0.1:8080/control/a/auth_cross/cross_auth_passwd2.php?id=1中的/a删除即可
删除后
这便进入进来了
方法二:
在容器中进入/var/www/html/control/auth_cross
然后vim cross_auth_passwd.php
将重定向的/a删除即可
输入账号密码即可直接进入
4.水平越权
将id=1改为id=2
查看数据库信息
这里数据库的信息存放在
/var/www/html/data/dbConfig.php
查看 dbConfig.php
找到登录数据库的用户名和密码
进入数据库
mysql -uroot -ptoor
查看数据库
show databases;
进入webug数据库
use webug;
出现Database changed表示进入成功
查看webug表
show tables;
查看账号密码
select * from user_test;
5.水平越权漏洞复现
登录
此时id=1
此时的数据库信息为
将id=1改为id=2
输入新旧密码将密码改为123456
此时再次查看数据库信息
发现第二个aaaaa密码被修改了,说明复现了漏洞