webug靶场逻辑漏洞篇

越权修改密码

先用admin登录,直接得到一个修改密码的界面
在这里插入图片描述
尝试修改admin的密码,用burpsuite拦截流量包,可以看到URI中有id值,猜测这可能是验证用户身份的一个手段,因为这里我们知道库中有两个用户,将id修改为2,新密码改为我们要的密码
在这里插入图片描述在这里插入图片描述

在burpsuite中进行修改密码,去数据库中查看,发现用户id为2的用户密码以及更改。
在这里插入图片描述
在这里插入图片描述

支付漏洞

抓取购买商品的流量包,可以看到price应该是商品价格的参数,这里我尝试将100改为-1,发现我们以-1购买了商品,这样我们就可以用任意价格购买商品。
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

邮箱轰炸

原理是通过burpsuite重复发送数据包,从而进行邮箱轰炸,但是这里我没有测试成功,不知道问题出现在哪。大概的思路就是通过intruder模块重复发生数据包。
在这里插入图片描述
在这里插入图片描述

越权查看admin

这里先登录aaaaa,发现id的参数为2
在这里插入图片描述
将id的参数改为1,发现已经是admin用户了
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值