SRC实战!!记一次0元购漏洞获得上万奖金

admin 2023年5月5日08:37:24评论29 views字数 895阅读2分59秒阅读模式

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

SRC实战!!记一次0元购漏洞获得上万奖金

免责声明

由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。LK安全公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

文中涉及漏洞均以提交至相关漏洞平台,禁止打再次复现主意

0元购一直是我比较喜欢的一种漏洞,最近一直在琢磨0元购的挖法。也算是功夫不负有心人,也是成功的挖到了几个0元购,现在就给大家分享一下我的思路

0X00 前言

本文记叙在某SRC挖掘中的思路,仅供读者学习参考,请勿用于违法。

本文讲述3杀某站支付漏洞,包含的思路有:

网站未二次验证前端信息导致0元购

修改商品价格ID达到低价买高价

网站未二次验证导致任意金额退款+单订单多次退款

0X01 FIRST BLOOD

直入正题,我们进入商城商品页,将商品添加入购物车去结算

SRC实战!!记一次0元购漏洞获得上万奖金

打开bp进行拦截;点击提交按钮

SRC实战!!记一次0元购漏洞获得上万奖金

找到我们需要的包(包含价格等信息)

SRC实战!!记一次0元购漏洞获得上万奖金

将这两个价格标签改为0.01,然后放过所有数据包就会直接生成订单

SRC实战!!记一次0元购漏洞获得上万奖金

在手机上查看短信支付即可

SRC实战!!记一次0元购漏洞获得上万奖金

0X02 DOUBLE KILL

闲来无事突然想起来这个站上个洞被修复了,于是我们不期而遇,有了后面的故事,既美好又心酸。(tmd上次洞交了这个资产移除了)

直接开始

上次的方法加验证了过不去,但是在提交订单时观察burp历史包发现多了一个参数,也就是商品id对应的商品price

SRC实战!!记一次0元购漏洞获得上万奖金

于是我们就想这个idprice是不是绑定的,如果在提交订单时修改他会不会可以绕过,展开测试,用一个低价商品的price:1fxxxxxxxxxx1e替换高价商品price:65xxxxxxxxxx8c

SRC实战!!记一次0元购漏洞获得上万奖金

替换成功,直接跳支付了

SRC实战!!记一次0元购漏洞获得上万奖金

支付短信也能正常支付

SRC实战!!记一次0元购漏洞获得上万奖金

0X03 TRIPLE KILL

在前面测试时订单下了2个,于是过去退款,退款的时候测试发现居然还是前端验证(偷偷夸一下程序员)。

退货的时候抓一下包,在burp里重新发包就绕过前端验证了,测试的时候还发现一个问题,不记得是重复发包一个订单多次退款还是并发多次退款了,有这个思路就行了

SRC实战!!记一次0元购漏洞获得上万奖金

SRC实战!!记一次0元购漏洞获得上万奖金

原文始发于微信公众号(LK安全):SRC实战!!记一次0元购漏洞获得上万奖金

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月5日08:37:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC实战!!记一次0元购漏洞获得上万奖金http://cn-sec.com/archives/1707054.html

发表评论

匿名网友 填写信息