使用burpsutie抓包过程中,发现api接口出现参数仅有username=null,尝试修改null为admin,直接登陆管理员账号,尝试修改其他用户也可以成功。此处发现仅是偶然,因为接口自己出现了这个参数,不过下次可以尝试手动添加了,这个也算是接口没有对密码进行校验的。
漏洞详细过程:
打开用户登录界面,对统一身份验证进行抓包
然后forward,数据包会跳转到,发现post表单数据带有username=null参数
然后修改该参数,forward成功绕过
使用burpsutie抓包过程中,发现api接口出现参数仅有username=null,尝试修改null为admin,直接登陆管理员账号,尝试修改其他用户也可以成功。此处发现仅是偶然,因为接口自己出现了这个参数,不过下次可以尝试手动添加了,这个也算是接口没有对密码进行校验的。
漏洞详细过程:
打开用户登录界面,对统一身份验证进行抓包
然后forward,数据包会跳转到,发现post表单数据带有username=null参数
然后修改该参数,forward成功绕过