天天看點

web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)

一、認識業務邏輯漏洞

業務邏輯漏洞是指由于程式邏輯不嚴謹或邏輯太複雜,導緻一些邏輯分支不能正常處理或處理錯誤,如攻擊者根據線上購物支付漏洞可以任意修改支付金額,薅羊毛等操作。

web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)

二、價格&數量&産品

漏洞測試:大米cms

靶場位址:http://59.63.200.79:8003/dami_777/dami_888/index.php

1.價格&數量修改

web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)

先随便注冊一個使用者進行登陸,然後來到購買産品處,點選購買抓包

web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)

可以看到這裡的參數涉及數量和金額嘗試修改

web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)

這裡發現成功把原來的金額修改

2.産品參數替換

傳回到購買可以看到有兩種産品,測試産品-價格6000和手機CMS-價格5400

web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)

購買這兩種産品分别抓包

web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)

最後我們嘗試用5400去買大米測試産品6000

web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)

參數替換

web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)

成功以5400的價格購買大米測試産品

三、CTF-CISCN2019(ikun)

web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)

這裡提示ikun們沖鴨,一定要買到lv6!!!,先注冊一個賬号

web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)

然後我們寫一個腳本找如下

import requests
url="http://f58e736b-f8c5-4bce-8a24-0bd040fe3c28.node4.buuoj.cn:81/shop?page="

for i in range(0,2000):

	r=requests.get(url+str(i))
	if 'lv6.png' in r.text:
		print (i)
		break
           
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)

找到v6

web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)

價格高低有點貴,我們通過抓包修改折扣購買

web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)

這裡的discoun就是折扣修改成0.0000001

web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun)

成功ru yang mao,後續就不做了和業務安全沒有太大關系,涉及jwt僞造和php反序列化

繼續閱讀