逻辑漏洞–越权
参考案例:
-
通过修改GET传参来越权:(https://www.uedbox.com/post/9900/)
-
通过修改POST传参来越权:(https://www.uedbox.com/post/9549/)
-
通过修改cookie传参进行越权(https://www.uedbox.com/post/12566/)
未授权访问:https://www.uedbox.com/post/12151/
靶场
首页:点击注册之后

我们随便注册一个用户:

当前是普通用户,并且报修内容部分需要管理员权限才能查看:

刷新页面发现有两个可疑参数:admin&shenfen