业务逻辑漏洞复现

业务逻辑漏洞复现



零元购

在这里插入图片描述

登录账户,然后随机点击一个物品

在这里插入图片描述

开启bp抓包

在这里插入图片描述

这里抓到了数量和金额,我们进行修改放包

在这里插入图片描述

这里就可以发现数量变成了99,金额为0,将付款方式设置为站内付款,然后提交就可以了

在这里插入图片描述

验证码绕过

在这里插入图片描述

来到pikachu靶场

网页绕过(前端)

在这里插入图片描述

bp抓包,先老老实实输一遍验证码

在这里插入图片描述

可以发现我们刚刚输入的内容都在,如果验证码正确的话会显示username or password is not exists!,如果说我们将验证码删掉会再重新发包会发生什么呢

在这里插入图片描述

居然也是可以通过的,说明前端的验证码可以通过抓包删除的方式绕过

服务器绕过(后端)

在这里插入图片描述

和前端绕过一样,抓包

在这里插入图片描述

这里显示登录成功,去bp查看一下

在这里插入图片描述

bp里面却没有显示代表成功的语句,我们将验证码改为新出现的

在这里插入图片描述

这样就出现了,我们只要不刷新页面就可以进行账户密码的爆破,这个的原理就是因为验证码是由前端生成的,服务器需要去前端验证,只要前端页面不发生改变,验证码便有效

用户名遍历

在这里插入图片描述

随便输入一个账户密码,然后登录,就会发现他提示该用户不存在,根据此方法可以进行用户名遍历

弱口令登录

在这里插入图片描述

使用弱口令admin尝试登录

在这里插入图片描述

直接就登录成功了

  • 7
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值