一、任意账号注册分析
127.0.0.1:800/74cms_v3.1.20111210_beta/
http://127.0.0.1:800/74cms_v3.1.20111210_beta/user/user_reg.php
修改后,返回错误
发现与账号邮箱有关,发送到intruder,进行爆破。
爆破成功!!!
随机选取一个成功的进行登陆:
登录成功:
二、0元购物漏洞实战:
用burp抓包:
方法二:
则用其他的用户进行买单,并没有花费登陆者的钱。
方法三:
修改数量为负数,或者价格为负数,也可以修改成功!!!
后续操作请持续关注哦!!!
了解更多请关注下列公众号: