webug-越权修改密码

0x02 漏洞利用

1.首先打开靶场页面

2.尝试输入admin/admin登录 好吧成功了 我们退出来,因为这个题不是让你用弱口令登录。

3.既然他说是越权,那么说明确实存在管理员账户,我们猜测他的sql查询语句是这样的:

$sql = "SELECT id, username, password FROM user_test WHERE username = '{$username}' AND password = '{$password}'";
$res = $dbConnect->query($sql);

4.以前文章已经说过直接通过账号输入 admin ' # 登录 密码随意输入 因为前面的#已经把后面的语句注释掉。

5.登录成功:发现直接是修改密码页面

6.旧密码随便输,记下输入的新密码

7.使用admin和你刚才输入的新密码登录:

发现成功登录进去。正常的越权不可能这么简单,这题只能给大家做个参考。

8.原因分析:直接上源码

我们发现他是根据id改的,我们通过admin '#登录 可能我们的id就是为1 通过id=1修改密码 直接就能登录

猜测:如果我们使用其他用户登录的话,只要修改id的参数就能够越权修改密码

9.首先我们使用其他用户登录:首先查看了一下表中的其他用户

使用其他用户登录:

10.登陆进去我们可以看到,确实是这个用户id=2,我们尝试把id改为1尝试修改密码一下。

 11.弹窗ok

但是我们发现提交后上面的id又变为2了,可能修改没有成功,我们尝试了一下 果然 看来不能偷懒了 抓包试一下

12.使用burpsuite抓包

13.把id=2改为1 send to repeater 点击go

发现回显成功

14.我们尝试登录成功。ok 越权修改了密码。

0x03 结语

                                                                                              很简单

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值