一、認識業務邏輯漏洞 業務邏輯漏洞是指由于程式邏輯不嚴謹或邏輯太複雜,導緻一些邏輯分支不能正常處理或處理錯誤,如攻擊者根據線上購物支付漏洞可以任意修改支付金額,薅羊毛等操作。
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) 二、價格&數量&産品 漏洞測試:大米cms
靶場位址:http://59.63.200.79:8003/dami_777/dami_888/index.php
1.價格&數量修改
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) 先随便注冊一個使用者進行登陸,然後來到購買産品處,點選購買抓包
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) 可以看到這裡的參數涉及數量和金額嘗試修改
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) 這裡發現成功把原來的金額修改
2.産品參數替換
傳回到購買可以看到有兩種産品,測試産品-價格6000和手機CMS-價格5400
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) 購買這兩種産品分别抓包
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) 最後我們嘗試用5400去買大米測試産品6000
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) 參數替換
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) 成功以5400的價格購買大米測試産品
三、CTF-CISCN2019(ikun) web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) 這裡提示ikun們沖鴨,一定要買到lv6!!!,先注冊一個賬号
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) 然後我們寫一個腳本找如下
import requests
url="http://f58e736b-f8c5-4bce-8a24-0bd040fe3c28.node4.buuoj.cn:81/shop?page="
for i in range(0,2000):
r=requests.get(url+str(i))
if 'lv6.png' in r.text:
print (i)
break
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) 找到v6
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) 價格高低有點貴,我們通過抓包修改折扣購買
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) 這裡的discoun就是折扣修改成0.0000001
web業務安全邏輯漏洞&價格&數量&産品一、認識業務邏輯漏洞二、價格&數量&産品三、CTF-CISCN2019(ikun) 成功ru yang mao,後續就不做了和業務安全沒有太大關系,涉及jwt僞造和php反序列化