webug4.0靶场之支付漏洞

0x00 准备工作

进入支付靶场首页
在这里插入图片描述
先测试一下购买流程,发现点击可爱的小兔叽商品下的立即购买即弹窗提示购买成功。

0x01 测试过程

知道了简单的购买流程,于是我们点立即购买时抓包
发现price参数由get方式传送
所以将100改为1再发包
在这里插入图片描述
ok~您花费了1元购买了可爱的小兔叽套装

猜你喜欢

转载自blog.csdn.net/syy0201/article/details/93658577