越权修改密码
先用admin登录,直接得到一个修改密码的界面
尝试修改admin的密码,用burpsuite拦截流量包,可以看到URI中有id值,猜测这可能是验证用户身份的一个手段,因为这里我们知道库中有两个用户,将id修改为2,新密码改为我们要的密码
在burpsuite中进行修改密码,去数据库中查看,发现用户id为2的用户密码以及更改。
支付漏洞
抓取购买商品的流量包,可以看到price应该是商品价格的参数,这里我尝试将100改为-1,发现我们以-1购买了商品,这样我们就可以用任意价格购买商品。
邮箱轰炸
原理是通过burpsuite重复发送数据包,从而进行邮箱轰炸,但是这里我没有测试成功,不知道问题出现在哪。大概的思路就是通过intruder模块重复发生数据包。
越权查看admin
这里先登录aaaaa,发现id的参数为2
将id的参数改为1,发现已经是admin用户了