失效的访问控制和未授权访问

一.失效的访问控制   越权

搭建环境

失效的访问控制和未授权访问_第1张图片

2.使用

失效的访问控制和未授权访问_第2张图片

使用bp查看

失效的访问控制和未授权访问_第3张图片

3.找位置

失效的访问控制和未授权访问_第4张图片抓住get方法

失效的访问控制和未授权访问_第5张图片

转变为post方法 

失效的访问控制和未授权访问_第6张图片

出现计算器 

失效的访问控制和未授权访问_第7张图片

写一句话木马

失效的访问控制和未授权访问_第8张图片失效的访问控制和未授权访问_第9张图片

二.未授权访问控制  直接没有账户和密码

1.进入redis并且查看数据库 

 失效的访问控制和未授权访问_第10张图片

2.创建目录和文件 

你可能感兴趣的:(网络安全)