webug4.0逻辑漏洞篇22-26

22、越权修改密码

修改admin权限的密码。
一共两个界面:
在这里插入图片描述
在这里插入图片描述

1、在页面1输入admin’ #,密码随意,点击GO,接下来我们来到了admin用户的改密码处。
在这里插入图片描述
在网址中我们可以发现admin用户的id=1,那么我们将id改为2呢。然后进行修改密码。
在这里插入图片描述
改密成功后,我们查看另外一个账户aaaaa,然后用密码12345登陆,可以登录。即越权成功。
在这里插入图片描述

23、支付漏洞

任意点击一个商品购买。可以发现商品的价格直接以get请求的方式存放在了网页中。
在这里插入图片描述
直接在网址中对price进行更改,然后价格更改成功。
在这里插入图片描述

24、邮箱轰炸

参考链接:https://blog.csdn.net/u014029795/article/details/103286062?utm_medium=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-4.nonecase&depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-4.nonecase

成功连接:通过目标机的内存判断邮箱轰炸。https://blog.csdn.net/angry_program/article/details/104003825?utm_medium=distribute.pc_relevant.none-task-blog-baidujs-2

1、输入邮箱,拦包
在这里插入图片描述

2、右键,send to intruder。替换随便在哪。(额,邮箱就面了哈!)
在这里插入图片描述
进入payloads,然后添加字典,点击start attack。
在这里插入图片描述

额,好吧,参数不能瞎搞。

25、越权查看admin

登陆aaaaa账户,发现网址是id=2。
在这里插入图片描述
我们将id改为1瞅瞅。OK,身份变为admin用户了。
在这里插入图片描述

26、URL跳转

1、直接打开,点击右上角。
在这里插入图片描述
2、F12打开network(网络),点击百度,如下发现跳转事件,具体链接如下:

http://XXXX/control/more/url_redirect.php?url=https://www.baidu.com

在这里插入图片描述
3、利用上面链接构造你想要打开的URL。
在这里插入图片描述
跳转成功。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值