Lab: High-level logic vulnerability:高階邏輯漏洞——意外價格
阿新 • • 發佈:2021-08-20
目錄
靶場內容
本實驗未充分驗證使用者輸入。您可以利用其採購工作流程中的邏輯缺陷以意外價格購買商品。解決實驗室,買一件"Lightweight l33t leather jacket"。
您可以使用以下憑據登入自己的帳戶: wiener:peter
漏洞分析
- 注意是要買一件夾克,不要買多了
- 這個漏洞的點在於,我們修改報文中的個數可以實現負數。
- 就相當於我要買夾克,修改為-1,雖然這樣錢也是負數,但是拿別的東西來湊,湊到正數就可以買了
- 這種漏洞相對來說比較簡單
- 在 Burp 中,轉到“proxy”>“HTTP history”並研究相應的 HTTP 訊息。請注意,數量由POST /cart請求中的引數決定
- 轉到"Intercept"選項卡並開啟攔截。將夾克新增到您的購物車並轉到POST /cart Burp 中攔截的請求。
- 將quantity引數更改為-1,然後轉發剩餘的請求。
- 重新整理購物車頁面,觀察購物車中的數量是否已根據您的輸入成功更新。
- 嘗試付款,發現報錯說付款金額不能是負數。
- 按照剛才的操作,嘗試新增一些其他的商品讓價格數變成正數,而且這個正數儘可能小,並且要小於當前賬戶的金額。
- 最後就可以提交付款,靶場通過
關鍵截圖:
本文來自部落格園,作者:{Zeker62},轉載請註明原文連結:https://www.cnblogs.com/Zeker62/p/15166897.html