越权访问漏洞复现 某开源的管理平台,该漏洞可导致普通用户越权访问调用管理员的API。 影响范围 v1.6.1 漏洞复现 靶机ip:192.168.1.9 登录地址: http://192.168.1.9:8080/#/login 先注册个号 用户名:tpaer@hack.com 密码:123qwert 回到登录页面进行登录并抓包 放包返回了一段json,json中的auth_data为当前用户的认证信息后面需要用到 {