干货 | 支付与并发漏洞挖掘技巧

admin 2023年2月18日13:59:10评论132 views字数 1156阅读3分51秒阅读模式

支付漏洞-金额溢出

Int型最大值2147483647,超过该值后,从0开始技术,即1=2147483649

利用方式:

1.直接修改金额

2.通过修改数量,比如用1300元买3300元的6w多件商品

支付漏洞-小数点

买1.49个商品和1.5个商品的区别,或2.0.019=2这样

支付漏洞-重复购买限购商品

签约漏洞(如多手机扫码进入支付页面,然后依次支付,解除自动续费,那么会以优惠价开通多次,比如首次签约会很低,然后续费的话会比首次签约高,因此以首次签约的价格开通多次)

无限首充

支付漏洞-越权替别人支付(小号充大号)

比如某平台vip很高的时候购买东西会有折扣,创建订单后,如果可以用余额来帮大号支付,而且余额还可以是做任务可能会获取到的 游戏平台的话,通常都是游戏账号和平台账号是分开的,也就是你领取代金卷后,可以通过修改角色uid来把全部金额都充到同一个号中

支付漏洞-会员升级

如你没会员,却以升级超会的补差价来开通超会

或你只开通一个月会员,却可以以补差价开通多个月超会

支付漏洞-订单关闭

步骤:

1.使用优惠卷创建一个订单,停留在支付界面

2.关闭订单,返还优惠卷

3.使用优惠卷再次创建订单,把第一个未支付的订单进行支付

4.商品从关闭,重新进入到了代发货的阶段(优惠卷复用)

并发技巧

手动客户端模拟点击多次,然后再放行,对时间戳和签名很有效

Turbo 的简单并发

部分并发前置条件:在测试过程中发现有些并发需要满足可以成功兑换2次才可以并发成功,例如购买商品,商品价格为2,就需要满足余额为4才可以并发成功

返回值

经过会遇到一些含有sign或token,导致无法修改的一些情况,比如想修改商品金额,由于sign修改后导致无效,那么其实你在加载的时候返回值中加载了这个price,修改返回值后你再去购买,就可以绕过这个sign,因为他是本地生成的报文,相当于在生成前就已经把金额修改了

还有一种情况,在测试一些比如商家补贴,公司信息,账号信息等,大多数白帽子会直接抓包去修改参数查看是否有漏洞,那么其实大家可以关注加载的时候返回值比如商家会涉及到一些补贴,返回值中可以看到但是你传给服务器的参数中并没有这个参数,那么你就可以手动添加这个参数进行尝试,或添加账号uid进行越权等

验证码绕过,通过修改返回值来绕过验证码,如code:500=>code:200或code:0这样,例如手机换绑,修改密码校验等

干货 | 支付与并发漏洞挖掘技巧


推荐阅读:


实战 | 记一次SSRF攻击内网的实战案例


实战 | 记两次应急响应小记


干货 | Wordpress网站渗透方法指南


实战 | 记一次CTF题引发的0day挖掘


2022年零基础+进阶系统化白帽黑客学习 |  全新版本


实战 | 记一次邮件系统C段引发的SQL手注和内网渗透


点赞,转发,在看


干货 | 支付与并发漏洞挖掘技巧

原文始发于微信公众号(HACK学习呀):干货 | 支付与并发漏洞挖掘技巧

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月18日13:59:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   干货 | 支付与并发漏洞挖掘技巧http://cn-sec.com/archives/1559687.html

发表评论

匿名网友 填写信息