webug4.0靶場邏輯漏洞,越權修改密碼,支付漏洞,郵箱轟炸,越權查看admin

webug4.0靶場邏輯漏洞 準備環境:webug4.0虛擬機版 1.越權修改密碼 後臺有兩個用戶 輸入第二個帳號登錄,發現修改密碼處未對舊密碼驗證,能夠輸入任意舊密碼,再輸入新密碼便可修改 在數據庫中也獲得驗證,密碼已被修改web 那麼想道前面admin帳號id是1,那麼這樣構造數據包發送後,彈出ok成功修改,再到數據庫驗證,也驗證成功數據庫 2.支付漏洞 抓包後修改price爲任意價格,如1元
相關文章
相關標籤/搜索