前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >逻辑漏洞-支付漏洞

逻辑漏洞-支付漏洞

作者头像
用户10781703
发布2024-07-25 13:09:03
460
发布2024-07-25 13:09:03
举报
文章被收录于专栏:用户10781703的专栏

【实验目的】

通过本次实验,掌握最基础的支付漏洞

【实验环境】

win7操作机:10.0.0.2 centos7靶机:10.0.0.3

【实验步骤】

1. 启动实验环境

点击“启动场景”按钮,成功启动后,点击操作机按钮进入操作界面。

打开浏览器,输入http://10.0.0.3:50009进入weebug 靶场。

使用admin/admin账号密码登陆

点击逻辑漏洞分类,打开支付漏洞靶场

随便点击购买商品就会弹出js窗口

使用burp抓包看一下

可以发现price参数出现在get请求头中,尝试修改price数值 这里我们尝试将price修改成1后,并放包

可以发现price成功变成了1

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-07-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 【实验目的】
  • 【实验环境】
  • 【实验步骤】
    • 1. 启动实验环境
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档