前言
通过普通用户登录, 查看admin用户的信息
实战
先看看登录的用户:

正常登录普通用户aaaaa:

发现有一个id参数对应,
分析: 能不能通过修改登录时候的id值来越权登录其他用户呢?

看到用户名和密码, forward登录
登录之后, 发现又有一个id参数值的请求....这个id请求源自于上一个页面(漏洞产生):

于是, 将id修改为1 (admin用户对应的id值):


越权成功....
本文通过实战演示了如何通过修改登录ID参数实现越权登录,揭示了一种常见的安全漏洞。文章详细介绍了从普通用户登录开始,逐步分析并利用系统中ID参数的请求,最终成功越权登录至管理员账户的过程。
通过普通用户登录, 查看admin用户的信息
先看看登录的用户:

正常登录普通用户aaaaa:

发现有一个id参数对应,
分析: 能不能通过修改登录时候的id值来越权登录其他用户呢?

看到用户名和密码, forward登录
登录之后, 发现又有一个id参数值的请求....这个id请求源自于上一个页面(漏洞产生):

于是, 将id修改为1 (admin用户对应的id值):


越权成功....
555

被折叠的 条评论
为什么被折叠?