好久沒寫文章了,水一篇。
我們挖掘漏洞有時候發現改引數就導致未授權跳步驟了。
比如修改密碼 step=1 step=2 step=3 step=4
我們可以直接step=3/4直接修改使用者密碼
比如簽約金融合同等,未認證使用者可以未授權簽約或者是垂直越權如userid=1111111 ->userid=1 管理員賬號
導致這些問題的乙個原因:
$action = $_get['do'];$r=$db->query("select role".((int)$action)." from users where id=".((int)$_session['user_id']));
if($row=$r->fetcharray())
else
}
表結構role0 text
role1 manager
role2 admin
不能sql注入但是可以
type=1 ->manager
type=2 ->admin
簡單記錄下。
Redis未授權訪問的漏洞
漏洞概述 redis 預設情況下,會繫結在 0.0.0.0 6379,導致redis服務暴露到公網上。如果在沒有開啟認證並且在任意使用者可以訪問目標伺服器的情況下,從而可以未授權訪問redis服務,進一步可進行資料增刪改查,甚至獲取伺服器許可權等惡意操作。風險等級 高風險 漏洞風險 主機被遠端控制,...
未授權訪問的Redis服務01
在伺服器上開啟redis服務 wget解壓 tar xvf redis stable.tar.gz進入資料夾,編譯 make編譯完成之後,修改redis.conf 中的daemonize從no改為yes,允許後台執行,並修改服務監聽的位址為伺服器ip。進入src資料夾,使用redis.conf配置來...
關於Redis未授權訪問漏洞利用的介紹與修復建議
前言 一 漏洞介紹 redis 預設情況下,會繫結在 0.0.0.0 6379,這樣將會將 redis 服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意使用者在可以訪問目標伺服器的情況下未授權訪問 redis 以及讀取 redis 的資料。攻擊者在未授權訪問 redis 的情況下可以利用 ...