webug4.0靶场之支付漏洞

0x00 准备工做 进入支付靶场首页 先测试一下购买流程,发现点击可爱的小兔叽商品下的当即购买即弹窗提示购买成功。web 0x01 测试过程 知道了简单的购买流程,因而咱们点当即购买时抓包 发现price参数由get方式传送 因此将100改成1再发包 ok~您花费了1元购买了可爱的小兔叽套装svg
相关文章
相关标签/搜索