简介
挖洞的时候日常笔记,很多细节都写得不好,师傅们不要介意
开始
获取目标:https://fofa.info/
在fofa上输入body=“后台登录”,可以看到一大堆目标,今天我打算去测试逻辑漏洞
进入目标地址
随意输入用户名和密码,然后burp抓包
右击选择do intercept–>response to this request获取返回包
将False改为True
成功进入后台,get未授权访问
参数需要注意大小写,按照反义词处理即可
false -- true
no -- yes
failure -- success
......
一些数字参数:
如果遇到的是数字参数,成功访问基本是200,可以一个一个试
如果遇到的是1,2,3之类的数字,就一个一个试
比如这个:
随意输入用户名和密码,然后抓包
右击选择do intercept–>response to this request获取返回包
将1改为0
成功登录后台
总结
这种漏洞不止在登录处有,登录处也不止可以测试这个漏洞,这个漏洞可以多在程序逻辑处测试,比如充值,购买,登录,忘记密码,修改密码,注册之类的
可以发送一个成功的包,查看程序的参数,为之后测试逻辑做准备
版权归原作者 Ba1_Ma0 所有, 如有侵权,请联系我们删除。