看我如何1块钱购买心仪的鲜花

释放双眼,带上耳机,听听看~!


七夕快到了,想给心爱的她买束花吗?

看看肥宅的我是如何用1块钱购买价值700元的鲜花。


近日,在网上逛花店商城。逛啊逛。

看到一个鲜花商城网站,花很漂亮,就在这里吧。


打开商城首页


花都很漂亮啊:

这个漂亮,那就买它吧。现在买558,七夕预定售价725元:



加入购物车、填写订单信息,

提交七夕预定订单:

见证奇迹的时刻到了,在该订单的网页上按“F12”键 ,会出现页面的源代码:

在代码里搜售价钱数,共搜到4个“725”,查找一下,找到了这个参数:


看到 value=”725″,根据经验,这里似乎可能存在漏洞。

双击编辑“725”,把“725”改成“1”:


回到页面,点击确定付款,可以看到支付宝的付款二维码就成了1块钱:

动图展示过程:


支付成功:


用1块钱买了束花。

总结:

        这种支付漏洞之前很多大厂的商城也都出现过,目前这种漏洞在很多花店商城的系统也很多。服务端从客户端代码里获取商品价格,且服务端没有做校验,导致攻击者从客户端任意改价格就可以购买的后果。



与你一见如故,是我今生最美丽的相遇,

与你一诺相许,是我素色年华里最永恒的风景,

在感情这条长河里,

自从爱上你的那一天开始,

我的生命中就多了一种等待,

多了一种期盼,期盼着朝暮能和你厮守

本文源自微信公众号:黑客信徒

人已赞赏
安全工具

聊聊个人信息安全之马赛克

2019-10-21 14:54:24

安全工具

看我如何低价购买某收费软件

2019-10-21 14:54:30

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索