逻辑漏洞讲解

实践操作

1.1业务逻辑漏洞

此次评估的环境为:1台web服务器
服务需求:该服务器对外提供web服务
自身环境为:win7+kali
使用工具:Brup Suite
以下所有操作都是在得到书面授权后进行
漏洞分析
漏洞代码位置module\index\order.php 行 73:
在这里插入图片描述由于注册了全局变量所以:$_p_info= $_POST['info'];
所以修改订单提交的表单直接 info[‘order_sate’] 值=paid。
漏洞验证利用
1.首先需要我们注册一个会员账户,登录进入会员系统。
在这里插入图片描述
2.然后我们回到首页的“推荐商品”处将商品加到购物车
在这里插入图片描述
在这里插入图片描述
3.在下单的时候通过浏览器自身的调试面板来进行修改操作,修改订单提交的表单为 info[‘order_state’] 值=paid,具体的操作如下 :
在这里插入图片描述
4.执行完成提交订单操作后,会出现订单号错误的提示:
在这里插入图片描述
5.我们回到会员中心,我的订单处订单状态为“等待发货”,直接跳过了付款环节,实现了不花钱就可以买东西的效果。
在这里插入图片描述
声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。该样本不会分享给大家。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值