How I Escalated Privileges from “User” to “Admin”
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的原文是关于安全测试的文章,作者描述了自己测试一个有六个用户角色的应用程序的过程,试图从最低权限的用户跳转到管理员权限。 首先,我需要理解文章的主要内容。作者从低权限用户开始,尝试通过修改URL和API请求来获取管理员权限,但没有成功。这可能涉及到常见的安全测试方法,比如URL注入或API篡改。 接下来,我要提取关键信息:应用程序有六个用户角色,作者尝试了两种方法(修改URL和API),但都失败了。这些是文章的核心内容。 然后,我需要用简洁的语言把这些信息浓缩到100字以内。要注意用词准确,同时保持句子流畅。例如,“测试应用程序”、“六个不同用户角色”、“尝试通过修改URL和API请求获取管理员权限”、“未成功”。 最后,检查字数是否符合要求,并确保没有遗漏重要信息。这样总结出来的内容就能准确反映原文的核心内容了。 </think> 作者测试了一个具有六个用户角色的应用程序,从最低权限用户入手,尝试通过修改URL和API请求获取管理员权限但未成功。 2026-2-17 17:32:22 Author: infosecwriteups.com(查看原文) 阅读量:1 收藏

Saurabh sanmane

Press enter or click to view image in full size

Hello Hackers! 👋

It’s been a year since my last write-up, so I thought lets share something interesting.

Free Link

The application I was testing had a structured hierarchy with six different user roles. Each role had its own specific dashboard and unique permissions.

Naturally, I started at the very bottom: the lowest privileged user.

My mission? See if I could “jump” from my restricted account into the shoes of an Admin.

Press enter or click to view image in full size

My first instinct was to try the easy stuff. I logged in and tried to manually change the URL. If the admin dashboard is at /users, maybe I can just type that in?No luck.

Press enter or click to view image in full size

Next, I fired up my proxy to intercept the web requests. I tried modifying the API endpoints directly in the background,Still nothing.


文章来源: https://infosecwriteups.com/how-i-escalated-privileges-from-user-to-admin-0e6aa72274fc?source=rss----7b722bfd1b8d--bug_bounty
如有侵权请联系:admin#unsafe.sh