前言
看到页面, 尝试登录;
握草....这都能报错,,,,,于是审查源代码, 修改源代码 /var/www/html/control/auth_cross/cross_auth_passwd.php 文件:
将17行改写为18行: (错误原因为搭建的网站以自己项目为根目录, 而这里是绝对路径的情况下会出错, 故改为相对路径即可)
正题
一、准备条件
用admin发现登录不进去....于是查看源码(好多坑啊.......):
发现他用的是user_test表, 查看表下的账户:
用这两个账户然后就可以登录成功了:
二、越权修改密码
常规修改admin账户密码:
越权分析
现在正处于账户admin下,
(ps: admin并不具有修改其他用户密码的权限 )
正当用户admin要修改自己的密码的时候, 他发现有一个可疑的地方:
于是admin修改了id的值...把id的值指向账户aaaaa(id=2):
查看一下aaaaa用户的密码, 发现并没有修改到aaaaa的密码:
用户admin不甘心, 于是抓包分析并且修改id值:
成功了!.......
拓展
当涉及到越权修改密码的时候, 一些网站如果有注册用户的功能, 可以尝试注册(构造)一个"特殊"的用户名, 并且猜测源码的sql查询和更新语句, 达到万能登录、越权修改的功能。
详见: Webug4.0 万能密码登陆