webug4.0——逻辑漏洞篇

webug4.0——逻辑漏洞篇

    • 第二十二关 越权修改密码
    • 第二十三关 支付漏洞
    • 第二十四关 邮箱轰炸
    • 第二十五关 越权查看admin

第二十二关 越权修改密码

进入发现只有两个页面,,,
一个登陆页面,一个修改密码的页面
webug4.0——逻辑漏洞篇_第1张图片
webug4.0——逻辑漏洞篇_第2张图片
修改密码的页面是能够成功修改密码的
看情况应该是有两个账号的,我们去查看一下数据库:
webug4.0——逻辑漏洞篇_第3张图片
webug4.0——逻辑漏洞篇_第4张图片
果然是有两个账号的,直接拿aaaaa账号来进行越权修改admin的密码
先登录aaaaa进行测试,改密码没问题:
webug4.0——逻辑漏洞篇_第5张图片
突然发现,这里没有对旧密码进行校验,那岂不是一个漏洞??那么我在不知道admin的情况下也能修改admin的密码??
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
很明显的发现有个id号,看URL也有一个id
将id=2改成id=1试试看:
webug4.0——逻辑漏洞篇_第6张图片
竟然提示成功了,啊哈哈哈哈哈,去看看数据库修改成功否~~
在这里插入图片描述
越权修改成功~
实战中肯定不会如此简单,这种逻辑漏洞一般都会很少存在,
不过越权的情况本人在学校的网站上有幸遇见过一次,就是通过修改URL的id值,
竟然可以访问别人的主页,刺激死了,(滑稽

第二十三关 支付漏洞

打开页面,发现可以购买东西,并且还有提示,不过我们很容易就会发现端倪:
webug4.0——逻辑漏洞篇_第7张图片
price和金钱竟然有关系!!!
直接改变参数,价钱也随之改变,这不是扯淡吗,,,,
webug4.0——逻辑漏洞篇_第8张图片
个人觉得在实际情况中不会存在这种情况!!
pass~~

第二十四关 邮箱轰炸

抱歉,这一关本人太菜不知道如何操作!!!
打扰了,百度也没有任何结果,希望哪位大佬做出来的能指导一下~~
万分感谢~~

第二十五关 越权查看admin

这个和越权修改密码差不多
我们使用aaaaa进入页面:
webug4.0——逻辑漏洞篇_第9张图片
直接把id=2修改成id=1:
webug4.0——逻辑漏洞篇_第10张图片
ok,成功~

你可能感兴趣的:(靶场实战)