接着上篇逻辑漏洞详解以及实战案例(https://bbs.yijincc.com/thread-425-1-1.html)下面将为各位带来逻辑漏洞(下)的实战案例讲解
案例3:不安全对象调用
往常一些网站的什么学习视频都是需要付费才可以查看的,此时我就在该网站会不会存在一些啥漏洞,可以不花钱便可以免费看到视频了,于是下面便开始了实战的操作

由于要购买才能开始学习,先是找了一个免费视频

然后就是使用万能的F12,在控制台中发现居然会返回一个mp4

于是我就按照相同的方法去付费视频进行了相同的操作,可惜啥也没有(可能只对免费视频 有效),但是我忽然发现视频可能是通过id这个参数进行调用的

于是在我一段 FUZZ(就是乱猜)之下居然直接将跳到了一个需要付费的播放位置,于是我安 装了Flash可惜依然看不了可能是因为还是得付钱

于是我抓取了返回包,在十几个返回包中找到了关键的返回包中携带了mp4

于是我将链接复制到了页面上,但还是播放不了,这个时候师傅们可能就会放弃

但是我想到了迅雷的(特性)不是可以通过链接直接下载吗,于是我将链接放到了迅雷上并 下载解码

成功通过工具的特性成功将视频下载下来实现不安全调用

案例4:支付逻辑漏洞

点击此处

发现跳转此处

发现最低支付两元

最高支付1万元
我们点击去支付然后抓包

抓到此包修改nonfans参数为一百万尝试一下

点击放包

发现成功需要支付一百万
我们再来试试0.01

发现也可以

我们若将1万元价格改成0.01或许会有1万元推广但是为0.01元支付

发现支付成功,支付漏洞到手