侧边栏

webug4.0(逻辑漏洞22-26)

webug4.0(逻辑漏洞22-26)

22、越权修改密码

修改admin权限的密码。
一共两个界面:
在这里插入图片描述
在这里插入图片描述

1、在页面1输入admin’ #,密码随意,点击GO,接下来我们来到了admin用户的改密码处。
在这里插入图片描述
在网址中我们可以发现admin用户的id=1,那么我们将id改为2呢。然后进行修改密码。
在这里插入图片描述
改密成功后,我们查看另外一个账户aaaaa,然后用密码12345登陆,可以登录。即越权成功。
在这里插入图片描述

23、支付漏洞

任意点击一个商品购买。可以发现商品的价格直接以get请求的方式存放在了网页中。
在这里插入图片描述
直接在网址中对price进行更改,然后价格更改成功。
在这里插入图片描述

24、邮箱轰炸

参考链接:https://blog.csdn.net/u014029795/article/details/103286062?utm_medium=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-4.nonecase&depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-4.nonecase

成功连接:通过目标机的内存判断邮箱轰炸。https://blog.csdn.net/angry_program/article/details/104003825?utm_medium=distribute.pc_relevant.none-task-blog-baidujs-2

1、输入邮箱,拦包
在这里插入图片描述

2、右键,send to intruder。替换随便在哪。(额,邮箱就面了哈!)
在这里插入图片描述
进入payloads,然后添加字典,点击start attack。
在这里插入图片描述

额,好吧,参数不能瞎搞。

25、越权查看admin

登陆aaaaa账户,发现网址是id=2。
在这里插入图片描述
我们将id改为1瞅瞅。OK,身份变为admin用户了。
在这里插入图片描述

26、URL跳转

1、直接打开,点击右上角。
在这里插入图片描述
2、F12打开network(网络),点击百度,如下发现跳转事件,具体链接如下:

http://XXXX/control/more/url_redirect.php?url=https://www.baidu.com

在这里插入图片描述
3、利用上面链接构造你想要打开的URL。
在这里插入图片描述
跳转成功。

posted @ 2020-11-21 15:29  菜鸟-传奇  阅读(309)  评论(0编辑  收藏  举报