# Business logic vulnerabilities Lab9 本題「Authentication bypass via flawed state machine(透過狀態機缺陷繞過身份驗證)」,屬於認證流程設計邏輯錯誤,利用登入流程設計的漏洞,繞過角色選擇步驟,直接變成 admin 並進入 `/admin` 後台,刪除 carlos 用戶。 登入帳號:`wiener:peter` 一樣登入帳號,但這次可以選擇身分,選擇好候登入,但這裡如果直接去攔截請求硬改 admin 是不行的。 ![image](https://hackmd.io/_uploads/rJM4ZLnDex.png) 既然不能改,那如果我直接跳過呢?所以我一樣再次登入帳號。 ![image](https://hackmd.io/_uploads/HklxM8nDxx.png) 在 GET 選擇身分的時候直接 Drop 掉。 ![image](https://hackmd.io/_uploads/HyyuzInvxl.png) 發現直接 Drop 掉後,我們回到主頁面時就直接進 admin 帳號ㄌ(因為伺服器預設 role,所以回來的時候就闖進別人帳號了)。 ![image](https://hackmd.io/_uploads/r1t1mL2wel.png) ---