### 简要描述:
权限绕过嘻嘻嘻嘻嘻嘻嘻
### 详细说明:
http://www.fanwe.com/index.php?ctl=mingpin 这里有官方的演示
首先我们注册两个帐号 一个是测试帐号1 另一个是测试帐号2
[<img src="https://images.seebug.org/upload/201503/14225827050218c5336de2e015c0dbd0889d5d36.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/14225827050218c5336de2e015c0dbd0889d5d36.png)
[<img src="https://images.seebug.org/upload/201503/14225840cb34cfb6503ded9951d566f1c1a1a067.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/14225840cb34cfb6503ded9951d566f1c1a1a067.png)
我们在测试帐号2那里修改收货地址 并且进行抓包
[<img src="https://images.seebug.org/upload/201503/142259466055087f4b44f0c74c0b97d420a0cb4a.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/142259466055087f4b44f0c74c0b97d420a0cb4a.png)
我们可以看到在测试2这里抓包后 结尾有个ID=29 我们再去帐号1修改收货地址 并且进行抓包
[<img src="https://images.seebug.org/upload/201503/142300389ca125a1aa532f5f43fa17f22a17bfcb.png" alt="4 (2).png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/142300389ca125a1aa532f5f43fa17f22a17bfcb.png)
我们可以看到在测试帐号1这边修改收货地址抓包后 它出来的ID是25 我们把这个25修改成测试帐号2的29 然后提交~ 提交成功后再回到测试帐号2中看看
[<img src="https://images.seebug.org/upload/201503/1423010243a1e14f092fa827e6478aca8ad1b27c.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/1423010243a1e14f092fa827e6478aca8ad1b27c.png)
结果如图 测试帐号2中的收货地址的资料全没了 也就代表这个漏洞的存在 如果遍历ID的话~~~~ 咳咳 !你懂的!
### 漏洞证明:
见详细说明
暂无评论