大米cms5.4业务逻辑漏洞复现
测试环境
服务器,win2003,大米cms5.4
攻击者windows10
环境搭建
叫文件解压出来![]()
访问http://ip/dami
出现下面这个选择同意![]()
看看有没有错的
![]()
数据库名默认是root![]()
这样就安装成功了![]()
漏洞复现
我们先注册一个用户
![]()
我们登录上去![]()
我们购买商品![]()
![]()
![]()
他显示余额不足
![]()
我们用Burp抓一下包![]()
我们解码一下![]()
这个应该就是数量![]()
我们把他改成-1放包![]()
发现他购买成功
![]()
![]()
还增加了现金
![]()
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 ZSSのW啥都学!






