webug靶场逻辑漏洞篇

越权修改密码 先用admin登录,直接得到一个修改密码的界面 尝试修改admin的密码,用burpsuite拦截流量包,可以看到URI中有id值,猜测这可能是验证用户身份的一个手段,因为这里我们知道库中有两个用户,将id修改为2,新密码改为我们要的密码 在burpsuite中进行修改密码,去数据库中查看,发现用户id为2的用户密码以及更改。 支付漏洞 抓取购买商品的流量包,可以看到price应该是
相关文章
相关标签/搜索