/user/showList
这个链接很明显的是后台查看用户列表的功能点

可以看到如果session失效会302跳转到系统的登陆页,因此我们这里主要就是爆破出还能够正常使用的session值。如果session没失效的话状态码应该会是200并返回一些数据信息。

可以看到这里爆破出了一个能够在正常使用的session值。接下来利用浏览器里面的cookie替换工具,将cookie替换成我们爆破成功的session值,然后再次访问该链接看看

不过这个功能点貌似返回的内容有点少,那么直接访问刚才收集的后台首页地址index

到这里我们已经从未授权访问漏洞拿到了系统后台管理权限了。