### 简要描述:
我了个插,一个厂商发3个之后就不挖了,不然有刷rank的嫌疑。
wb都是xsser的,不然他会很伤心的,请别的白帽子也高台贵手。
### 详细说明:
为啥我会说有意思,难道没意思我会说有意思吗?我不知道你们看完觉得有没有意思。
打开http://site2.v5shop.com.cn/vpro_standred/。铺面而来的是
[<img src="https://images.seebug.org/upload/201401/022121135afe4289d8a0a4690a47778ae28663e2.jpg" alt="QQ图片20140102212101.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/022121135afe4289d8a0a4690a47778ae28663e2.jpg)
[<img src="https://images.seebug.org/upload/201401/022121435bcd305aa0576e5c1ee99aa761b4a659.jpg" alt="QQ图片20140102212135.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/022121435bcd305aa0576e5c1ee99aa761b4a659.jpg)
本屌当时就填了个验证码就进去了。看到admin,很高心,于是想要提交,你以为管理是sb吗?这是演示站点啊。虽然你可以进行各种操作,但是你以为官网是sb啊。于是搞的本吊上级下跳,慢慢的审查这个演示后台。突然24k纯金狗眼一亮发现一个地方可以修改密码
[<img src="https://images.seebug.org/upload/201401/022126198dcc973cc9ada93e563e2bfb78277a65.jpg" alt="QQ图片20140102212604.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/022126198dcc973cc9ada93e563e2bfb78277a65.jpg)
凭我丰富的逻辑能力我知道我该如和做了
### 漏洞证明:
回到登陆页面抓包
[<img src="https://images.seebug.org/upload/201401/02212823ef569a0eccc53ebeef83a7801115d2b5.jpg" alt="QQ图片20140102212754.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/02212823ef569a0eccc53ebeef83a7801115d2b5.jpg)
http的密码你瞒的本屌的burp?
成功把32test填入原始密码,新密码123qwe。ok搞定修改成功。
[<img src="https://images.seebug.org/upload/201401/022131062691df869af79eb9ef6d9b657624f07f.jpg" alt="QQ图片20140102213056.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/022131062691df869af79eb9ef6d9b657624f07f.jpg)
暂无评论