<h1>0x01 前言</h1>

原因就是我想吃辣条了 然后就去学生自己搞的小程序平台下单
闲起来了 就进行了一点简单的测试

<h1>0x02 订单查看越权</h1>

先把手机连到电脑wifi 开启burp抓包
查看订单处 BP拦截
把图中userid加一 就看到了别人买的奥里给2333

<h1>0x03 文件上传 getshell</h1>

来到头像上传处 直接把后缀改为php 上传shell上去

放包后 没有返回上传的地址 但是他会去自动访问这个上传上去的 文件 过了一会 就抓到了请求包

访问之

传统功夫 点到为止

最后修改:2020 年 12 月 29 日 12 : 02 PM
如果觉得我的文章对你有用,请随意赞赏