일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- access control
- php login page
- php To Do List
- sql injection
- BANDiT
- OS Command Injection
- php file upload
- Authentication
- over the wire
- active recon
- FTZ
- THM
- Leviathan
- Reconnaissance
- Cryptography
- php 파일 업로드하기
- Server Side Request Forgery
- privilege escalation
- php
- active reconnaissance
- Cookie
- php 로그인 페이지 만들기
- Recon
- War Game
- overthewire
- file upload
- ssrf
- 파일 업로드 취약점
- SQLi
- tryhackme
- Today
- Total
목록horizontal privilege escalation (2)
R's Hacking Daily Log
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/VVZsV/btskuMtGL71/xESk2oIcjxLqMwk9bYTl3K/img.png)
Lab - User Id controlled by request parameter, with unpredictable user IDs ) 저번 글에 이어서 Horizontal escalation과 관련된 Lab을 풀어보자!! 이번 Lab에서도 parameter로 전달되는 값으로 사용자 계정 페이지에 접근할 수 있는 데 그 형태가 조금 다르다. wiener:peter 계정으로 로그인하면 앞에서 살펴본 lab과 동일하게 api key를 확인할 수 있다. 달라진 점이 있다면 url에서 볼 수 있듯이 id parameter가 사용자 계정명이 아니라 GUID라는 것..!! ** GUID란, globally unique identifier의 줄임말로 사진에서와 같이 총 {8-4-4-4-12}로 32개의 16진수로 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/n1Cj1/btsknPdhKRw/nsmHGKldvvWHt90lTPDSzk/img.png)
Horizontal Privilege Escalation Horizontal privilege escalation은 사용자가 권한 수준이 같은 다른 사용자에게 속한 resource에 접근할 수 있을 때 발생한다. Vertical privilege escalaction은 자신에게 주어진 권한보다 높은 권한을 탈취하는 것이라면 Horizontal privilege escalation은 자신과 동일한 수준의 권한인 다른 사용자의 권한을 탈취하는 것이다. 동일한 수준의 권한을 얻어서 무슨 이득이 있지? 싶을 수 있지만 권한 수준이 어떻든 다른 사람의 권한을 얻는다는 건 그 사람에게만 허용되는 데이터나 기능에 접근 가능해진다는 의미이기 때문에 노출되면 안되는 정보를 제공하게 될 수 있다. ** 카드 번호나 사용자..