点击蓝字 · 关注我们
今天,我将与大家分享一个简单但关键的漏洞。这个漏洞称为付款价格操纵,通过使用此漏洞,我能够以1欧元的价格购买任何产品。
1欧元的购买T恤
继续丢包,抓包,发现了这个,得到下图的页面。
但是有一件事引起了我的注意,那就是“数量”。如果我增加一个单位,那么价格将是多少,然后我简单地增加一个单位并再次抓包。
然后,我发现一些参数,这些参数带有金额的运输金额,因此一切都改变了,所以我将所有价格参数值更改为0.00,除sub_total和total之外,我将这两个参数值更改为€1并转发了请求并重定向到“付款页面”。
奖励赏金:2000€
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论