第一种是参数越权
修改ID即遍历内容:

119430
QQ截图20190318164602.png
119420
QQ截图20190318164544.png

第二种是cookie参数越权
修改cookie中userid即伪造用户登陆,查看用户内容:

F12,替换cookie中的字符串:原:%7b%22world_id%22%3a%221017%22%2c%22username%22%3a%2200000000000000000000000006C5162E%22%2c%22nickname%22%3a%22111111111111%22%2c%22version%22%3a%224.5.24.0.34439.186192%22%7d
QQ截图20190318165128.png
替换:%7b%22world_id%22%3a%221017%22%2c%22username%22%3a%2200000000000000000000000003C310CE%22%2c%22nickname%22%3a%22111111111111%22%2c%22version%22%3a%224.5.24.0.34439.186192%22%7d
刷新,即接手账号:
QQ截图20190318165318.png

两种问题的防御,主要是在后端做好鉴权处理,在密码盾中,防御措施是做好URl递增/减识别,IP频繁访问检测,实时预警。

小记:这里还可以埋个雷,伪造一个xss用户的用户名,进行提交内容,来对后台做xss攻击~

标签: none

已有 4 条评论

  1. 金刀

    思路很新颖 cookie是url编码吗

    1. 宋宋宋333

      这个程序的cookie是url编码

  2. 灰机

    你好,真是缘分,让我发现你了~博主,支持你一下~欢迎常互访

    1. 宋宋宋333

      互访~( ̄▽ ̄~)~

添加新评论