# Business logic vulnerabilities Lab9 本題「Authentication bypass via flawed state machine(透過狀態機缺陷繞過身份驗證)」,屬於認證流程設計邏輯錯誤,利用登入流程設計的漏洞,繞過角色選擇步驟,直接變成 admin 並進入 `/admin` 後台,刪除 carlos 用戶。 登入帳號:`wiener:peter` 一樣登入帳號,但這次可以選擇身分,選擇好候登入,但這裡如果直接去攔截請求硬改 admin 是不行的。  既然不能改,那如果我直接跳過呢?所以我一樣再次登入帳號。  在 GET 選擇身分的時候直接 Drop 掉。  發現直接 Drop 掉後,我們回到主頁面時就直接進 admin 帳號ㄌ(因為伺服器預設 role,所以回來的時候就闖進別人帳號了)。  ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up