# Business logic vulnerabilities Lab9
本題「Authentication bypass via flawed state machine(透過狀態機缺陷繞過身份驗證)」,屬於認證流程設計邏輯錯誤,利用登入流程設計的漏洞,繞過角色選擇步驟,直接變成 admin 並進入 `/admin` 後台,刪除 carlos 用戶。
登入帳號:`wiener:peter`
一樣登入帳號,但這次可以選擇身分,選擇好候登入,但這裡如果直接去攔截請求硬改 admin 是不行的。

既然不能改,那如果我直接跳過呢?所以我一樣再次登入帳號。

在 GET 選擇身分的時候直接 Drop 掉。

發現直接 Drop 掉後,我們回到主頁面時就直接進 admin 帳號ㄌ(因為伺服器預設 role,所以回來的時候就闖進別人帳號了)。

---