大米CMS靶场支付漏洞
- 在大米CMS上购买一个商品,选择站内扣款并提交订单,BP抓包
2. 根据抓包内容找到带有敏感信息的数据包(URL 带有dobuy),分析敏感信息
根据数据包中的信息我们可以获取下面可能有用的敏感信息
商品id,数量qty,价格price,
其他信息:是否购物车结算iscart,付款方式trade_type
3. 将此数据包发送到重放器,将分析可能的测试组合,分别更改分析的敏感信息
a. 更改价格
将price 更改为0 可以生成订单,但是订单在我的订单中找不到,不清楚商家是否真的生成了新的订单
将price 该为小于正常价格或者为负数都是扣除商品实际价格
b.更改数量
将qty 更改为0,但是订单在我的订单中找不到,不清楚商家是否真的生成了新的订单
将qty 更改为负数可以实现反向充值,并且我的订单中有对应订单产生,数量一栏为对应负数
c.更改id,尝试将id 改成比所选商品价格高或者低的商品id,重放数据包,可以生成和id 一致的新订单,无漏洞
id获取方式1:选择要购买的商品详细页面,查看url
id获取方式2:查看结算页面
d.同时下单多个商品,尝试有无漏洞可能
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 2分钟学会 DeepSeek API,竟然比官方更好用!
· .NET 使用 DeepSeek R1 开发智能 AI 客户端
· 10亿数据,如何做迁移?
· 推荐几款开源且免费的 .NET MAUI 组件库
· c# 半导体/led行业 晶圆片WaferMap实现 map图实现入门篇