从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-46307 2. 目标:https://github.com/lilishop/lilishop 3. 版本:<=4.2.4 4. 描述: - 攻击者可以通过获取优惠券数据包并使用高并发来突破只能领取一次优惠券的限制。 - 通过发送高并发数据包,成功突破限制并领取了8张优惠券。 5. 请求详情: - 请求URL:/buyer/promotion/coupon/receive/1844275265607499778 - 请求方法:GET - 请求头: - Host: keep-alive - Connection: keep-alive - sec-ch-ua: "Chromium";v="124", "Microsoft Edge";v="124", "Not-A.Brand";v="99" - Accept: application/json, text/plain, / - access_token: ? - sec-ch-ua-mobile: ?0 - User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6051.102 Safari/537.36 - Origin: https://github.com/lilishop/lilishop - Sec-Fetch-Site: same-site - Sec-Fetch-Mode: cors - Sec-Fetch-Dest: empty - Referer: https://github.com/lilishop/lilishop - Accept-Encoding: gzip, deflate, br, zstd - Accept-Language: zh-CN, zh;q=0.9, en;q=0.8, en-GB;q=0.7, en-US;q=0.6 6. 限制: - 每个用户只能领取3张优惠券。 - 通过发送高并发数据包,成功领取了8张优惠券。 7. 收集结果: - 通过多次请求,收集了不同并发下的请求结果,显示了请求次数、响应状态码、响应时间等信息。 这些信息可以帮助理解漏洞的性质、影响范围以及如何利用漏洞进行攻击。