Lab: High-level logic vulnerability:高级逻辑漏洞——意外价格

靶场内容

本实验未充分验证用户输入。您可以利用其采购工作流程中的逻辑缺陷以意外价格购买商品。解决实验室,买一件"Lightweight l33t leather jacket"。

您可以使用以下凭据登录自己的帐户: wiener:peter

漏洞分析

  • 注意是要买一件夹克,不要买多了
  • 这个漏洞的点在于,我们修改报文中的个数可以实现负数。
  • 就相当于我要买夹克,修改为-1,虽然这样钱也是负数,但是拿别的东西来凑,凑到正数就可以买了
  • 这种漏洞相对来说比较简单
  • 在 Burp 中,转到“proxy”>“HTTP history”并研究相应的 HTTP 消息。请注意,数量由POST /cart请求中的参数决定
  • 转到"Intercept"选项卡并打开拦截。将夹克添加到您的购物车并转到POST /cart Burp 中拦截的请求。
  • 将quantity参数更改为-1,然后转发剩余的请求。
  • 刷新购物车页面,观察购物车中的数量是否已根据您的输入成功更新。
  • 尝试付款,发现报错说付款金额不能是负数。
  • 按照刚才的操作,尝试添加一些其他的商品让价格数变成正数,而且这个正数尽可能小,并且要小于当前账户的金额。
  • 最后就可以提交付款,靶场通过

关键截图:

image
image

posted @ 2021-08-20 16:10  Zeker62  阅读(97)  评论(0编辑  收藏  举报