越权修改密码

先用admin登录,直接得到一个修改密码的界面
webug靶场逻辑漏洞篇
尝试修改admin的密码,用burpsuite拦截流量包,可以看到URI中有id值,猜测这可能是验证用户身份的一个手段,因为这里我们知道库中有两个用户,将id修改为2,新密码改为我们要的密码
webug靶场逻辑漏洞篇webug靶场逻辑漏洞篇

在burpsuite中进行修改密码,去数据库中查看,发现用户id为2的用户密码以及更改。
webug靶场逻辑漏洞篇
webug靶场逻辑漏洞篇

支付漏洞

抓取购买商品的流量包,可以看到price应该是商品价格的参数,这里我尝试将100改为-1,发现我们以-1购买了商品,这样我们就可以用任意价格购买商品。
webug靶场逻辑漏洞篇
webug靶场逻辑漏洞篇webug靶场逻辑漏洞篇

邮箱轰炸

原理是通过burpsuite重复发送数据包,从而进行邮箱轰炸,但是这里我没有测试成功,不知道问题出现在哪。大概的思路就是通过intruder模块重复发生数据包。
webug靶场逻辑漏洞篇
webug靶场逻辑漏洞篇

越权查看admin

这里先登录aaaaa,发现id的参数为2
webug靶场逻辑漏洞篇
将id的参数改为1,发现已经是admin用户了
webug靶场逻辑漏洞篇

相关文章:

  • 2021-11-01
  • 2021-06-10
  • 2022-01-07
  • 2021-12-02
  • 2021-11-06
  • 2021-11-08
  • 2022-12-23
猜你喜欢
  • 2021-08-29
  • 2021-09-12
  • 2021-10-12
  • 2021-07-29
  • 2022-02-18
相关资源
相似解决方案