webug--逻辑漏洞

22 越权修改密码
首先简单的闭合引号和注释,就可以登陆成功

账号:admin'#       密码:随意

webug--逻辑漏洞_第1张图片登陆成功之后,进入修改密码的页面
webug--逻辑漏洞_第2张图片提交之后,弹出 ok 的界面
利用修改好的密码重新登陆成功,说明并没有对旧密码进行检查,我们刚刚只是把admin的密码修改了
等等!我们发现了什么
webug--逻辑漏洞_第3张图片admin这里id=1,我们换成别的数字呢?
发现在上面更换是不行的,然后用bp抓包,更改为id=2
webug--逻辑漏洞_第4张图片另一个账号是aaaaa,使用密码1234登陆成功,说明越权修改密码成功!

23 支付漏洞
点击去随便选择一个商品购买,反馈如下:
webug--逻辑漏洞_第5张图片还是刚刚那件衣服,我们用bp抓包,并将price修改为1
webug--逻辑漏洞_第6张图片于是用1元购买成功

24 邮箱轰炸
先查看目标机的内存使用情况
在这里插入图片描述注册一个账号,并抓包,可以发现竟然连密码都没有post
webug--逻辑漏洞_第7张图片
接下来send to intruder
webug--逻辑漏洞_第8张图片
设置线程
webug--逻辑漏洞_第9张图片webug--逻辑漏洞_第10张图片在这里插入图片描述
可以发现,空余内存较之前少了许多。

25 越权查看admin

用aaaaa登陆,直接将id=2改为id=1,就越权到admin了!

你可能感兴趣的:(web安全)