业务逻辑支付漏洞靶场复现dami niu cmseasy(保姆教程)

CmsEasy_7.6.3.2

 靶场源文件下载地址:https://ftp.cmseasy.cn/CmsEasy7.x/CmsEasy_7.6.3.2_UTF-8_20200422.zip

漏洞概述

在CmsEasy7.6.3.2版本中,存在订单金额任意修改逻辑漏洞,攻击者利用业务逻辑层的应用安全问题,在提交订单时抓取数据包并修改,以及对订单的数量进行任意修改(打到资本家!)。此漏洞可能造成企业的资产损失和名誉受损,传统的安全防御设备和措施收效甚微,危害还是比较大的捏。


漏洞复现

phpstudy搭建环境

下载安装好靶场后我们先注册登录一个账号,然后点击精选产品 随便选一个产品

随便选一个购买数量,然后开启抓包后点击购买,就可以得到购买的数据包,将其中的thisnum改为负数后放包

然后支付金额就会变成负数 我们填写信息支付 

直接支付成功,此时我们可以看到剩余余额为100.07元,这是我们购买之前拥有的钱

点击确定后,再次去会员中心查看,发现余额就会变成1098

二.dami_5.4

我们下载安装好靶场后打开,进入首页,注册账号后登录

因为没有钱 我们点击 产品展示

随便点击商品 没有钱但是可以正常购买 把商品改成负数

然后显示我们的商品购买成功 我们可以调多点 

看我们的账户 显示 5400 这里是上面更多的那些 

三.Niushop 

安装打开靶场页面后我们也需要注册一个账号,账号密码随便填写就好,如果页面中没有商品,就需要我们到后台自己去添加。添加步骤也很简单这里就不详细述说了。购买商品时我们开启抓包然后点击购买

这个漏洞是在数据包中可以直接控制商品的购买数量

我们将这里改为-3后放行,将之后的每个num改为-3然后放行

然后就可以发现支付价格变为了-210

  • 14
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值