WEBUG4.0之逻辑漏洞

一、修改越权密码
1、查看相关数据库,包含两条数据
在这里插入图片描述
2、点击打开靶场http://127.0.0.1/pt_env/control/auth_cross/cross_auth_passwd.php使用admin/admin登录,因为系统不对旧密码做校验,随便输入一个旧密码,新密码为admin。
在这里插入图片描述
3、点击提交并使用Burpsuit抓包,将url中id值修改为2,重新提交
在这里插入图片描述
4、查看数据库,aaaaa用户的密码已修改为admin
在这里插入图片描述
二、支付漏洞
1、点击打开靶场http://127.0.0.1/pt_env/control/auth_cross/cross_permission_pay.php
2、任意选择一件商品,点击购买并使用Burpsuit抓包,将url中的price值修改为0.1,点击forward在这里插入图片描述
在这里插入图片描述
三、邮箱轰炸
1、点击打开靶场http://127.0.0.1/pt_env/control/auth_cross/email.php
2、输入轰炸目标邮箱,随便输入一个密码,点击注册并使用Burpsuit抓包。
3、利用Burpsuit的repeat重放功能,完成对目标邮箱的轰炸。
在这里插入图片描述
四、越权查看admin
1、点击打开靶场http://127.0.0.1/pt_env/control/auth_cross/cross_find.php
2、使用普通账户aaaaa/amdin登录网站后台,可以查看普通账户相关信息。
3、将url中的id改为1(为管理员admin对应id),即可查看管理员信息。
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
XXE(XML External Entity)注入是一种攻击技术,用于利用应用程序对外部实体的处理不当。通过在用户提供的输入中插入恶意的实体引用,攻击者可以读取本地文件、执行远程请求等。针对这种注入漏洞,应用程序应该对用户输入进行严格的过滤和验证,以避免恶意实体的注入。 关于Webug 4.0的XXE注入漏洞,我不清楚具体的细节和漏洞位置。通常,修补XXE注入漏洞的方法是通过禁用外部实体的解析或限制实体解析的范围。为了更好地保护应用程序免受XXE注入攻击,您可以参考以下几点建议: 1. 输入过滤和验证:对用户输入进行严格的过滤和验证,确保只接受合法的输入。可以使用白名单过滤或正则表达式等技术来限制输入。 2. 禁用外部实体解析:在解析XML时,禁用外部实体的解析。这可以防止恶意实体的注入。 3. 限制实体解析范围:如果应用程序需要解析实体,应该限制解析的范围,只允许解析特定的实体或特定的命名空间。 4. 使用安全的XML解析器:确保使用最新版本的XML解析器,并开启安全配置选项,以防止XXE注入攻击。 请注意,以上建议仅为一般性指导,具体修补漏洞需要根据应用程序和环境的特定情况来确定。建议您在修复漏洞之前,先了解Webug 4.0的文档、漏洞报告或咨询安全专家以获取更准确的信息和解决方案。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值