WEBUG4.0之逻辑漏洞

本文介绍了一种利用特定漏洞进行渗透测试的方法,包括越权修改密码、支付漏洞利用、邮箱轰炸及越权查看admin信息等技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、修改越权密码
1、查看相关数据库,包含两条数据
在这里插入图片描述
2、点击打开靶场http://127.0.0.1/pt_env/control/auth_cross/cross_auth_passwd.php使用admin/admin登录,因为系统不对旧密码做校验,随便输入一个旧密码,新密码为admin。
在这里插入图片描述
3、点击提交并使用Burpsuit抓包,将url中id值修改为2,重新提交
在这里插入图片描述
4、查看数据库,aaaaa用户的密码已修改为admin
在这里插入图片描述
二、支付漏洞
1、点击打开靶场http://127.0.0.1/pt_env/control/auth_cross/cross_permission_pay.php
2、任意选择一件商品,点击购买并使用Burpsuit抓包,将url中的price值修改为0.1,点击forward在这里插入图片描述
在这里插入图片描述
三、邮箱轰炸
1、点击打开靶场http://127.0.0.1/pt_env/control/auth_cross/email.php
2、输入轰炸目标邮箱,随便输入一个密码,点击注册并使用Burpsuit抓包。
3、利用Burpsuit的repeat重放功能,完成对目标邮箱的轰炸。
在这里插入图片描述
四、越权查看admin
1、点击打开靶场http://127.0.0.1/pt_env/control/auth_cross/cross_find.php
2、使用普通账户aaaaa/amdin登录网站后台,可以查看普通账户相关信息。
3、将url中的id改为1(为管理员admin对应id),即可查看管理员信息。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值