逻辑漏洞–越权
参考案例:
-
通过修改GET传参来越权:(https://www.uedbox.com/post/9900/)
-
通过修改POST传参来越权:(https://www.uedbox.com/post/9549/)
-
通过修改cookie传参进行越权(https://www.uedbox.com/post/12566/)
未授权访问:https://www.uedbox.com/post/12151/
靶场
首页:点击注册之后
我们随便注册一个用户:
当前是普通用户,并且报修内容部分需要管理员权限才能查看:
刷新页面发现有两个可疑参数:admin&shenfen
修改:admin=1,shenfen=1
可以看到身份已经发生变化,并且可以看到管理员的内容。
然后点击后台管理,把刚才的修改同样加上:
给每一个点击“后台管理”之后的包都把cookie里的admin=1&shenfen=1给加上,然后就可以登录到后台:
找到flag: