# Business logic vulnerabilities Lab6 本題有對異常輸入的處理不一致的問題,未充分驗證用戶輸入,可以利用其帳戶註冊過程中的邏輯缺陷來訪問管理功能。要解決實驗室問題,請訪問管理面板並刪除使用者 carlos。 登入帳號:`wiener:peter` 一樣註冊帳號(用官方給的 email)。 ![image](https://hackmd.io/_uploads/B1aWuSnPex.png) ![image](https://hackmd.io/_uploads/BkKzuH3Dgx.png) ![image](https://hackmd.io/_uploads/Sy-7_Hhwxl.png) 而本題一樣需要用公司的 email 才可以看管理介面,不過這題的 email 有字數限制,他只能讀到第 255 個字元,所以我們要讓第 255 個字元為公司 email 的結尾,同時也可以傳送驗證 email 到我們自己這裡。 ```py a = "".join([ "a" * 237, "@dontwannacry.com.exploit-0ae600ca03675194829be25d011700bb.exploit-server.net" ]) print(a) ``` ``` aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa@dontwannacry.com.exploit-0ae600ca03675194829be25d011700bb.exploit-server.net ``` ![image](https://hackmd.io/_uploads/HyuB9Shvgx.png) ![image](https://hackmd.io/_uploads/HyH85B3Dxg.png) ![image](https://hackmd.io/_uploads/BJ8cqShPee.png) 成功登入。 ![image](https://hackmd.io/_uploads/ryyn5r3vge.png) ---