burp靶场-User ID controlled by request parameter with password disclosure

Lab: 由具有密码泄露功能的请求参数控制的用户 ID

靶场链接:https://portswigger.net/web-security/access-control/lab-user-id-controlled-by-request-parameter-with-password-disclosure

实验描述:
This lab has user account page that contains the current user’s existing password, prefilled in a masked input.
此实验室具有用户帐户页面,其中包含当前用户的现有密码,该密码预填充在掩码输入中。

To solve the lab, retrieve the administrator’s password, then use it to delete the user carlos.
要解决该实验,请检索管理员的密码,然后使用该密码删除用户 carlos

You can log in to your own account using the following credentials: wiener:peter
您可以使用以下凭证登录自己的帐户:wiener:peter

实验办法:

  1. Log in using the supplied credentials and access the user account page.
    使用提供的凭证登录并访问用户账户页面。
  2. C
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值