换行符%0D%0A
篡改隐藏表单——burp
cookie中true代表管理员,false代表普通用户
没有判断ID,用户可控
直接访问下步骤URL:密码重置
访问控制案例2——重置密码,找回密码,修改面
换行符%0D%0A
篡改隐藏表单——burp
cookie中true代表管理员,false代表普通用户
没有判断ID,用户可控
直接访问下步骤URL:密码重置
访问控制案例2——重置密码,找回密码,修改面
%0D%0A 就是URL里面的换行符
http://domain.com/index.php?url=http://good.com/%0D%0ALocation:+http://bad.com 这样就跳转到了坏人的链接【只将最后的location消息头作为相应返回】
同理 XXXX/%0D%0ASet-cookie:SESSION=ABCE 【外界就能随意生成cookie值,配合回话固定攻击来针对用户发动伪装攻击】
重定向 或 生成cookie等基于外部传入参数
生成任意cookie
重定向到任意网站
1、访问控制前传:篡改url参数:
说明有访问控制是基于url的menuid
2、垂直越权防护:url加个身份标识参数,可以在数据库中拿,或者对比当前访问的url参数与客户端提交的url参数值.
3、异步操作风险例子:验证码
考虑到性能,输入验证码提交后服务端先检查验证码是否正确,之后再提交数据,异步错开可用burp抓第二步,暴力遍历验证码破解