大米CMS(商品金额与数量篡改漏洞):
先注册一个用户
登录网站
找到产品:
Burp拦截数据包:
对关键值进行修改
放回数据包,查看网页:
选择站内扣款,提交订单
成功:
pikachu靶场(前端/后端验证码绕过):
前端:
先输入正确的验证码:
进行提交:
bp查看数据包,找到提交的参数:
绕过
发送到repeater模块上,删除验证码,然后重新发送
复用:
把数据包重新发送,不修改验证码:
后端:
先提交一遍正确的数据包,bp抓包重放:
修改为下个验证码,再次重放:
修改用户数据重放后也一样,验证码只要前端不修改就可以一直复用。