0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

探讨一下src逻辑漏洞挖掘

工程师邓生 来源:CSDN 作者:果汁天下苏 2022-09-08 09:25 次阅读

src漏洞挖掘

漏洞已通知厂商修复

本人web小白 文章技术含量不会很高

注册了两个账号 测试业务


83d4b746-2f0e-11ed-ba43-dac502259ad0.png


发现了支付页面,可以测试能不能修改,其中我发现了几个参数

83f1b7ec-2f0e-11ed-ba43-dac502259ad0.png


我猜第二个参数是用户id 那我就可以修改用户id达到修改订单的目的 第三个是套餐的id (经过测试)

实验的方法是在注册一个号 把第二个的id 给第一个号 替换

840d7432-2f0e-11ed-ba43-dac502259ad0.png


订单跑到第二个号里了

8434622c-2f0e-11ed-ba43-dac502259ad0.png

或试试能不能 sql 注入 或许可以想一想 只要是该用户发送请求就会携带这个id,那我手里的id就可以达到平行越权的行为 去请求自己的主页。

好吧我所期望的并没有发生。




审核编辑:刘清

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • SQL
    SQL
    +关注

    关注

    1

    文章

    738

    浏览量

    43461
  • SRC
    SRC
    +关注

    关注

    0

    文章

    60

    浏览量

    17801

原文标题:实战|记一次src逻辑漏洞挖掘

文章出处:【微信号:菜鸟学安全,微信公众号:菜鸟学安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    求助一下

    视频中的这个硬件有无大神能认出来,自己感觉可以用得上,但是不知道叫什么,哎,求助一下各位,是用来夹住个水杯的
    发表于 02-23 22:41

    源代码审计怎么做?有哪些常用工具

    ,跟踪函数可控参数,审计代码逻辑缺陷并尝试构造payload。从开发者的位置去思考问题,可以快速定位问题。 学习面向对象编程以及面向过程编程,编写些项目提升对代码的理解能力,再是对各种漏洞可以独立
    发表于 01-17 09:35

    请问ADAU1701能做个软件SRC吗?

    在我的AD1701应用系统中,有数字音频信号输入。当输入的数字信号的采样频率和ADAU1701的采样频率不同,系统不能正常工作。额外加SRC芯片,成本又不允许。所以希望能在ADAU1701芯片内内建软件SRC电路。不知是否可
    发表于 11-28 06:35

    网站常见漏洞checklist介绍

    在做网站渗透之前除了关注一些通用漏洞,这些漏洞通常能很容易的利用扫描器扫出,被WAF所防护,然而有一些逻辑漏洞WAF和扫描器就无法发现了,就需要人工来测试。
    的头像 发表于 10-16 09:10 460次阅读
    网站常见<b class='flag-5'>漏洞</b>checklist介绍

    机器学习与数据挖掘方法和应用

    机器学习与数据挖掘方法和应用(经典)
    发表于 09-26 07:56

    系统逻辑漏洞挖掘实践

    当谈及安全测试时,逻辑漏洞挖掘一直是一个备受关注的话题,它与传统的安全漏洞(如SQL注入、XSS、CSRF)不同,无法通过WAF、杀软等安全系统的简单扫描来检测和解决。这类
    的头像 发表于 09-20 17:14 340次阅读
    系统<b class='flag-5'>逻辑</b><b class='flag-5'>漏洞</b><b class='flag-5'>挖掘</b>实践

    关于数据挖掘的十种算法原理讲解

    数据挖掘主要分为三类:分类算法、聚类算法和相关规则,基本涵盖了当前商业市场对算法的所有需求。这三类包含了许多经典算法。市面上很多关于数据挖掘算法的介绍都是深奥难懂的。今天我就用我的理解给大家介绍一下数据
    的头像 发表于 09-18 15:00 660次阅读
    关于数据<b class='flag-5'>挖掘</b>的十种算法原理讲解

    一文弄懂数据挖掘的十大算法,数据挖掘算法原理讲解

    数据挖掘主要分为三类:分类算法、聚类算法和相关规则,基本涵盖了当前商业市场对算法的所有需求。这三类包含了许多经典算法。市面上很多关于数据挖掘算法的介绍都是深奥难懂的。今天我就用我的理解给大家介绍一下数据
    的头像 发表于 09-14 15:56 532次阅读
    一文弄懂数据<b class='flag-5'>挖掘</b>的十大算法,数据<b class='flag-5'>挖掘</b>算法原理讲解

    SRC/SNK出错怎么处理

    SRC/SNK 出错处理 协议错误由任一端口发起 Soft_Reset 消息,以重置计数器、计时器和状态,不改变商定好的电压、电流、端口角色以及工作模式 严重错误由任一端口发起 Hard Reset
    的头像 发表于 09-09 17:45 1169次阅读

    用于缓解高速缓存推测漏洞的固件接口

    称为变体4,是某些ARM CPU设计中的漏洞,可能允许对内存位置的推测性读取在最近次写入该内存位置之前读取数据值。 推测性读取的数据可能是攻击者控制的,并被转发到以后的推测性访问,这可能会泄露
    发表于 08-25 07:36

    python数据挖掘与机器学习

    python数据挖掘与机器学习 Python是一个非常流行的编程语言,被广泛用于数据挖掘和机器学习领域。在本篇文章中,我们将探讨Python在数据挖掘和机器学习中的应用,并介绍一些Py
    的头像 发表于 08-17 16:29 886次阅读

    时序逻辑和组合逻辑的区别和使用

    今天让我跟一起来学习一下两种逻辑的区别以及使用环境。
    的头像 发表于 07-07 14:15 2250次阅读
    时序<b class='flag-5'>逻辑</b>和组合<b class='flag-5'>逻辑</b>的区别和使用

    批量漏洞挖掘工具安装教程

    介绍 QingScan一个批量漏洞挖掘工具,黏合各种好用的扫描器。 是一款聚合扫描器,本身不生产安全扫描功能,但会作为一个安全扫描工具的搬运工;当添加一个目标后,QingScan会自动调用各种扫描器
    的头像 发表于 06-12 09:12 595次阅读
    批量<b class='flag-5'>漏洞</b><b class='flag-5'>挖掘</b>工具安装教程

    已知的HAB漏洞是否会影响i.MX6ULL版本1.1?

    我有个 NXP iMX6ULL rev 1.1,发现i.MX6ULL 的 HAB 机制中存在两个已知漏洞。但是,我所指的文档并未指定芯片版本。因此,我不确定这些漏洞是否会影响我的设备。你能帮我澄清
    发表于 06-02 09:07

    某CMS的命令执行漏洞通用挖掘思路分享

    大概是在上半年提交了某个CMS的命令执行漏洞,现在过了那么久,也想通过这次挖掘通用型漏洞,整理一下挖掘思路,分享给大家。
    的头像 发表于 05-18 17:18 2282次阅读
    某CMS的命令执行<b class='flag-5'>漏洞</b>通用<b class='flag-5'>挖掘</b>思路分享