业务逻辑支付漏洞靶场复现dami niu cmseasy(保姆教程)
创始人
2024-11-15 16:03:55
0

CmsEasy_7.6.3.2

 靶场源文件下载地址:https://ftp.cmseasy.cn/CmsEasy7.x/CmsEasy_7.6.3.2_UTF-8_20200422.zip

漏洞概述

在CmsEasy7.6.3.2版本中,存在订单金额任意修改逻辑漏洞,攻击者利用业务逻辑层的应用安全问题,在提交订单时抓取数据包并修改,以及对订单的数量进行任意修改(打到资本家!)。此漏洞可能造成企业的资产损失和名誉受损,传统的安全防御设备和措施收效甚微,危害还是比较大的捏。


漏洞复现

phpstudy搭建环境

下载安装好靶场后我们先注册登录一个账号,然后点击精选产品 随便选一个产品

随便选一个购买数量,然后开启抓包后点击购买,就可以得到购买的数据包,将其中的thisnum改为负数后放包

然后支付金额就会变成负数 我们填写信息支付 

直接支付成功,此时我们可以看到剩余余额为100.07元,这是我们购买之前拥有的钱

点击确定后,再次去会员中心查看,发现余额就会变成1098

二.dami_5.4

我们下载安装好靶场后打开,进入首页,注册账号后登录

因为没有钱 我们点击 产品展示

随便点击商品 没有钱但是可以正常购买 把商品改成负数

然后显示我们的商品购买成功 我们可以调多点 

看我们的账户 显示 5400 这里是上面更多的那些 

三.Niushop 

安装打开靶场页面后我们也需要注册一个账号,账号密码随便填写就好,如果页面中没有商品,就需要我们到后台自己去添加。添加步骤也很简单这里就不详细述说了。购买商品时我们开启抓包然后点击购买

这个漏洞是在数据包中可以直接控制商品的购买数量

我们将这里改为-3后放行,将之后的每个num改为-3然后放行

然后就可以发现支付价格变为了-210

相关内容

热门资讯

人生低谷来撸C#--021 多... 1、概念线程 被定义为程序的执行路径。每个线程都定义了一个独特的控制流。如果您的应用程序涉及到复杂的...
Python应用—加密、解密文... 1.创作需求日常生活中我们有很多文件想要保密。这个脚本可以方便大家对所有的文件类型进行加密ÿ...
CSS雷达光波效果(前端雷达光... 前言CSS雷达光波效果是一种视觉动画效果,常用于模仿雷达扫描或检测的视觉反馈。这种效果...
前端必知必会-html中inp... 文章目录HTML type的设置输入类型文本输入类型密码输入类型提交输入类型重置输入类型单选按钮输入...
Docker 网络模式 目录一. 默认网络驱动程序a. Bridge 网络b. Host 网络c. Overlay 网络d....
C++ bind复杂回调逻辑分...  回调函数基本知识回顾回调函数是什么函数指针或者函数对象作为参数传递给另一个函数的机制,...
mac清除dns缓存指令 ma... 你是否曾经被要求清理dns缓存并刷新?清理dns缓存一般是由于修改了主机文件ÿ...
63、ELK安装和部署 一、ELK日志系统1.1、ELK平台的定义ELK平台是一套完整的日志集中处理解决方案,...
wifi无线使用adb 要通过Wi-Fi使用ADB连接安卓设备,可以遵循以下步骤进行操作:通过U...
深入分析 Android Br... 文章目录深入分析 Android BroadcastReceiver (八)1. 系统与自定义实现1...