大米CMS靶场支付漏洞

  1. 在大米CMS上购买一个商品,选择站内扣款并提交订单,BP抓包


2. 根据抓包内容找到带有敏感信息的数据包(URL 带有dobuy),分析敏感信息

根据数据包中的信息我们可以获取下面可能有用的敏感信息

商品id,数量qty,价格price,

其他信息:是否购物车结算iscart,付款方式trade_type

3. 将此数据包发送到重放器,将分析可能的测试组合,分别更改分析的敏感信息

a. 更改价格

将price 更改为0 可以生成订单,但是订单在我的订单中找不到,不清楚商家是否真的生成了新的订单

将price 该为小于正常价格或者为负数都是扣除商品实际价格

b.更改数量

将qty 更改为0,但是订单在我的订单中找不到,不清楚商家是否真的生成了新的订单

将qty 更改为负数可以实现反向充值,并且我的订单中有对应订单产生,数量一栏为对应负数



c.更改id,尝试将id 改成比所选商品价格高或者低的商品id,重放数据包,可以生成和id 一致的新订单,无漏洞

id获取方式1:选择要购买的商品详细页面,查看url

id获取方式2:查看结算页面

d.同时下单多个商品,尝试有无漏洞可能

posted @   小圣爱学习  阅读(1)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 2分钟学会 DeepSeek API,竟然比官方更好用!
· .NET 使用 DeepSeek R1 开发智能 AI 客户端
· 10亿数据,如何做迁移?
· 推荐几款开源且免费的 .NET MAUI 组件库
· c# 半导体/led行业 晶圆片WaferMap实现 map图实现入门篇
点击右上角即可分享
微信分享提示