本文由“网络安全检测与防护技术国家地方联合工程研究中心深圳分中心——东塔网络安全学院”总结归纳
逻辑漏洞之支付实战(大米CMS)
今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“逻辑漏洞之支付实战(大米CMS)”。
一、实验介绍
大米CMS提供了会员在线购物的模块,在测试支付逻辑漏洞的时候,可以看看其支付的逻辑代码。大米CMS有三种支付方式:支付宝支付,货到付款和站内支付,在Web/Lib/Action/MemberAction.class.php中的585到641行为站内付款的代码逻辑。
二、实验目的
1.掌握大米cms的支付漏洞平台;
2.了解漏洞的产生方式;
3.了解漏洞的修复方案。
三、实验步骤
1.打开实验地址,查看实验环境,启动靶场;
2.访问大米CMS,在”公司产品”选择任意产品,点击进入购买页面;
3.打开Burp,浏览器打开代理,抓取数据包;
4.点击立即购买,可以看到抓取的数据包;
5.进行修改数据,随便填入收货基本信息,然后选择货到付款,使用Burp抓包,点击“提交订单”;
6.当产品id修改为其他不存在的参数时,就会为空,为空就是0元,我们就实现了0元购买。
四、修复方案
在第594行计算的总金额中,对参数替换掉负号,禁止商品数量为负数。
速度登录https://labs.do-ta.com/ GET起来
现在注册,立得50积分哟 ✌
东塔网络安全学院在各大平台均上线了各项活动和学习内容,快快登录以下各大平台学习起来吧~
微博、腾讯课堂、知乎、今日头条:
东塔网络安全学院
抖音:东塔网络安全培训
哔哩哔哩:东塔网络安全
了解更多活动和咨询欢迎微信添加:dongtakefu
-免费获取学习资料
电子书籍、试听课程-
原文始发于微信公众号(东塔网络安全学院):靶场科普 | 逻辑漏洞之支付实战(大米CMS)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论