任意修改密码或注册漏洞以及0元支付漏洞

任意修改密码漏洞(垂直越权)

以admin1(普通用户)的身份登录,修改密码抓包
然后将userid换为admin,将其密码修改为cly,然后使用admin/cly登录成功
因为没有验证cookie,只验证了useid
任意修改密码或注册漏洞以及0元支付漏洞

成功以admin登录
任意修改密码或注册漏洞以及0元支付漏洞
进入到管理用户页面
任意修改密码或注册漏洞以及0元支付漏洞


任意账号注册

投票系统注册很多账号进行投票
注册时无验证码,或验证码可绕过
任意修改密码或注册漏洞以及0元支付漏洞
注册时抓包
根据返回包的不同,判断注册时是使用用户名和邮箱进行验证的
任意修改密码或注册漏洞以及0元支付漏洞
任意修改密码或注册漏洞以及0元支付漏洞
使用**模块,设置参数字典(用户名和邮箱)
任意修改密码或注册漏洞以及0元支付漏洞
任意修改密码或注册漏洞以及0元支付漏洞

修复建议:使用验证码/token
或者将验证码与手机号进行绑定,一个手机号没天固定接受几条验证码短信


0元支付漏洞

支付时抓包修改金额为0
任意修改密码或注册漏洞以及0元支付漏洞
任意修改密码或注册漏洞以及0元支付漏洞
或者尝试水平越权,使用他人账号付款

但是该漏洞现在很少发生,因为一般会绑定用户生成的订单,下单页面和支付页面会进行验证