webug4.0逻辑漏洞篇22-26

22、越权修改密码

修改admin权限的密码。
一共两个界面:
webug4.0逻辑漏洞篇22-26_第1张图片
webug4.0逻辑漏洞篇22-26_第2张图片

1、在页面1输入admin’ #,密码随意,点击GO,接下来我们来到了admin用户的改密码处。
webug4.0逻辑漏洞篇22-26_第3张图片
在网址中我们可以发现admin用户的id=1,那么我们将id改为2呢。然后进行修改密码。
webug4.0逻辑漏洞篇22-26_第4张图片
改密成功后,我们查看另外一个账户aaaaa,然后用密码12345登陆,可以登录。即越权成功。
在这里插入图片描述

23、支付漏洞

任意点击一个商品购买。可以发现商品的价格直接以get请求的方式存放在了网页中。
在这里插入图片描述
直接在网址中对price进行更改,然后价格更改成功。
webug4.0逻辑漏洞篇22-26_第5张图片

24、邮箱轰炸

参考链接:https://blog.csdn.net/u014029795/article/details/103286062?utm_medium=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-4.nonecase&depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-4.nonecase

成功连接:通过目标机的内存判断邮箱轰炸。https://blog.csdn.net/angry_program/article/details/104003825?utm_medium=distribute.pc_relevant.none-task-blog-baidujs-2

1、输入邮箱,拦包
webug4.0逻辑漏洞篇22-26_第6张图片

2、右键,send to intruder。替换随便在哪。(额,邮箱就面了哈!)
webug4.0逻辑漏洞篇22-26_第7张图片
进入payloads,然后添加字典,点击start attack。
在这里插入图片描述

额,好吧,参数不能瞎搞。

25、越权查看admin

登陆aaaaa账户,发现网址是id=2。
webug4.0逻辑漏洞篇22-26_第8张图片
我们将id改为1瞅瞅。OK,身份变为admin用户了。
webug4.0逻辑漏洞篇22-26_第9张图片

26、URL跳转

1、直接打开,点击右上角。
在这里插入图片描述
2、F12打开network(网络),点击百度,如下发现跳转事件,具体链接如下:

http://XXXX/control/more/url_redirect.php?url=https://www.baidu.com

在这里插入图片描述
3、利用上面链接构造你想要打开的URL。
在这里插入图片描述
跳转成功。

你可能感兴趣的:(#,webug4.0)