业务逻辑漏洞挖掘 |
您所在的位置:网站首页 › 网页上的文件下载要钱怎么办 › 业务逻辑漏洞挖掘 |
某网站绕过下载付费机制进行下载文件
学习漏洞也学了一段时间了,对于一些常见的漏洞也就在靶场上练习。靶场毕竟是靶场,挖漏洞还是得尝试在一些真实的网站进行练习。于是,不多说了,虚拟机启动,burpsuite打开,谷歌搜索启动。 使用burpsuite抓下包,这个POST数据包里的cookie是啥啊那么一大串,不过后面几个差不多认识,应该就是用户名和密码信息,还有就是session信息之类的。之前那串UM_distinctid之类的东西查了一下,貌似是百度的脚本相关的东西,这个网站难道用了百度的什么服务? POST数据包中的请求信息里有个cmd参数,cmd这个参数应该对能否购买下载有重要的作用。这个前端的验证应该是已经完成了,不过如果是购买成功,这个cmd的值是多少呢,毕竟这个cmd的值没有单纯的用数字或者一些简单常见的英文表示。把这个数据包的cmd值改成act_up试试吧。 哟,看看发现什么,JS脚本,这个ui_script的JS文件里面应该有啥东西,点一下看看能不能看。 挖到真实的web网站漏洞还是比较兴奋的,不过漏洞的种类繁多,而且有些漏洞还比较复杂。好好学习,天天向上。 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |