通过本次实验,掌握最基础的支付漏洞
win7操作机:10.0.0.2 centos7靶机:10.0.0.3
点击“启动场景”按钮,成功启动后,点击操作机按钮进入操作界面。
打开浏览器,输入http://10.0.0.3:50009
进入weebug 靶场。
使用admin/admin账号密码登陆
点击逻辑漏洞分类,打开支付漏洞靶场
随便点击购买商品就会弹出js窗口
使用burp抓包看一下
可以发现price参数出现在get请求头中,尝试修改price数值 这里我们尝试将price修改成1后,并放包
可以发现price成功变成了1