通过本次实验,掌握最基础的支付漏洞

win7操作机:10.0.0.2 centos7靶机:10.0.0.3
点击“启动场景”按钮,成功启动后,点击操作机按钮进入操作界面。

打开浏览器,输入http://10.0.0.3:50009进入weebug 靶场。

使用admin/admin账号密码登陆

点击逻辑漏洞分类,打开支付漏洞靶场


随便点击购买商品就会弹出js窗口

使用burp抓包看一下

可以发现price参数出现在get请求头中,尝试修改price数值 这里我们尝试将price修改成1后,并放包

可以发现price成功变成了1
