免责声明
本公众号“猎洞时刻”旨在分享网络安全领域的相关知识,仅限于学习和研究之用。本公众号并不鼓励或支持任何非法活动。
本公众号中提供的所有内容都是基于作者的经验和知识,并仅代表作者个人的观点和意见。这些观点和意见仅供参考,不构成任何形式的承诺或保证。
本公众号不对任何人因使用或依赖本公众号提供的信息、工具或技术所造成的任何损失或伤害负责。
本公众号提供的技术和工具仅限于学习和研究之用,不得用于非法活动。任何非法活动均与本公众号的立场和政策相违背,并将依法承担法律责任。
本公众号不对使用本公众号提供的工具和技术所造成的任何直接或间接损失负责。使用者必须自行承担使用风险,同时对自己的行为负全部责任。
本公众号保留随时修改或补充免责声明的权利,而不需事先通知
1
挖掘过程
在一次挖src逛商城的时候,发现自己有11个币,就想兑换点东西,发现这点币只能买一个小物品,然后我就想一想,能不能用这点币购买更多物品。
我想购买某商品,该商品只需要10个币,我只能购买一个。
于是我在提交订单的时候进行抓包,在content-length进行添加并发参数%s
选择race.py进行并发,原本默认并发30次,我这里改成了10次,因为有时候一次性并发太多会导致报错,反而并不会并发成功。
查看我的订单列表,发现我只花费了10元。
但是我却购买了好几个商品!收工收工,去开一把游戏。
以上漏洞均提交并且已修复,请勿做非法测试,如有泄露域名等信息反馈给我,有偿感谢!感谢各位师傅的观看和支持!
欢迎加入猎洞内部圈子
现在仅需68永久加入内部圈子,欢迎各位表哥的加入!想进入交流群的,请扫码下方二维码加我微信,备注加群。
原文始发于微信公众号(猎洞时刻):漏洞实战 | 支付订单漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论