webug--逻辑漏洞

22 越权修改密码
首先简单的闭合引号和注释,就可以登陆成功

账号:admin'#       密码:随意

在这里插入图片描述登陆成功之后,进入修改密码的页面
在这里插入图片描述提交之后,弹出 ok 的界面
利用修改好的密码重新登陆成功,说明并没有对旧密码进行检查,我们刚刚只是把admin的密码修改了
等等!我们发现了什么
在这里插入图片描述admin这里id=1,我们换成别的数字呢?
发现在上面更换是不行的,然后用bp抓包,更改为id=2
在这里插入图片描述另一个账号是aaaaa,使用密码1234登陆成功,说明越权修改密码成功!

23 支付漏洞
点击去随便选择一个商品购买,反馈如下:
在这里插入图片描述还是刚刚那件衣服,我们用bp抓包,并将price修改为1
在这里插入图片描述于是用1元购买成功

24 邮箱轰炸
先查看目标机的内存使用情况
在这里插入图片描述注册一个账号,并抓包,可以发现竟然连密码都没有post
在这里插入图片描述
接下来send to intruder
在这里插入图片描述
设置线程
在这里插入图片描述在这里插入图片描述在这里插入图片描述
可以发现,空余内存较之前少了许多。

25 越权查看admin

用aaaaa登陆,直接将id=2改为id=1,就越权到admin了!

猜你喜欢

转载自blog.csdn.net/qq_44108455/article/details/106457711