安全

越权修改 Cookie、Session、Token、认证、授权的关系 表单重复提交 1. 越权修改 1.1 场景 在进行渗透测试的时候,发现了一个越权修改用户密码的例子 在修改密码页面抓包,替换成其他用户的id且用户密码相同的情况下,便可以成功修改该用户密码。由于服务端只将用户的id和旧密码进行了匹配,所以攻击者可以收集大量用户名后,对使用了某些相同弱密码的用户进行批量修改密码 例如: 我们数据库
相关文章
相关标签/搜索