webug4.0靶场之支付漏洞

0x00 准备工作

进入支付靶场首页
在这里插入图片描述
先测试一下购买流程,发现点击可爱的小兔叽商品下的立即购买即弹窗提示购买成功。

0x01 测试过程

知道了简单的购买流程,于是我们点立即购买时抓包
发现price参数由get方式传送
所以将100改为1再发包
在这里插入图片描述
ok~您花费了1元购买了可爱的小兔叽套装

posted @ 2019-12-18 20:28  吃不胖的ruanruan  阅读(271)  评论(0编辑  收藏  举报