### 简要描述:
KPPW开源威客系统 无限制刷钱
### 详细说明:
我们先来注册一个帐号
注册成功之后,进入下一个页面
http://localhost/index.php?do=user
[<img src="https://images.seebug.org/upload/201409/0920214955ed3ca9651fa1ff90978ea5804a1e56.png" alt="图片1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/0920214955ed3ca9651fa1ff90978ea5804a1e56.png)
他的地址为
http://localhost/index.php?do=seller&id=5529
由此可见,我们的用户id为5529
然后我们再来发布一个商品。
http://localhost/index.php?do=pubgoods
[<img src="https://images.seebug.org/upload/201409/09202209375e04d5870cf7355e5b48daa39bb52d.png" alt="图片2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/09202209375e04d5870cf7355e5b48daa39bb52d.png)
这里添加上我们伪造的url
```
http://localhost/admin/index.php?do=user&view=charge&valid=1&maxCash=100&maxCredit=&user=5529&cash_type=1&cash=100&charge_reason=&is_submit=1
```
填写好了,然后发布。提交到后台。
这种威客网站添加的商品,管理员肯定会在后台审核的。
[<img src="https://images.seebug.org/upload/201409/09202242afe3f3969e1abba6123b776846c30e32.png" alt="图片3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/09202242afe3f3969e1abba6123b776846c30e32.png)
等管理员点进去之后,
[<img src="https://images.seebug.org/upload/201409/0920225904ffa1a6cc9289da59f595e6fab2e4ba.png" alt="图片4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/0920225904ffa1a6cc9289da59f595e6fab2e4ba.png)
这里会get一个请求
就是上面我们填写的地址
[<img src="https://images.seebug.org/upload/201409/092033434a25b8f84920cb426ca84bf0425a4d6c.png" alt="图片1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/092033434a25b8f84920cb426ca84bf0425a4d6c.png)
再来刷新下我们刚才注册的帐号
[<img src="https://images.seebug.org/upload/201409/09202314634f81c1f62fae18837b2a3b952fd82f.png" alt="图片5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/09202314634f81c1f62fae18837b2a3b952fd82f.png)
哦了 加钱100
### 漏洞证明:
下面来解释下为什么用上面的url。
后台登录
[<img src="https://images.seebug.org/upload/201409/09202351bd549178992f2ce302f21a1d007ab670.png" alt="图片6.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/09202351bd549178992f2ce302f21a1d007ab670.png)
验证下id
[<img src="https://images.seebug.org/upload/201409/092024068e4dedd2e6ef4014c4244a10207a0ee2.png" alt="图片7.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/092024068e4dedd2e6ef4014c4244a10207a0ee2.png)
验证合格后提交 抓包
伪造成GET
[<img src="https://images.seebug.org/upload/201409/0920242002e731e580c5e4e61cef6704548e617d.png" alt="图片8.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/0920242002e731e580c5e4e61cef6704548e617d.png)
然后加钱成功
[<img src="https://images.seebug.org/upload/201409/09202434f0c50dee879d1e4bb005341dde601eec.png" alt="图片9.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/09202434f0c50dee879d1e4bb005341dde601eec.png)
暂无评论