webug4.0靶場之支付漏洞

0x00 準備工做 進入支付靶場首頁 先測試一下購買流程,發現點擊可愛的小兔嘰商品下的當即購買即彈窗提示購買成功。web 0x01 測試過程 知道了簡單的購買流程,因而咱們點當即購買時抓包 發現price參數由get方式傳送 因此將100改成1再發包 ok~您花費了1元購買了可愛的小兔嘰套裝svg
相關文章
相關標籤/搜索