三杀某站SRC支付漏洞

admin 2023年5月15日02:37:22评论42 views字数 988阅读3分17秒阅读模式


免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。


0X00 前言

本文讲述3杀某站支付漏洞,包含的思路有:

       1.网站未二次验证前端信息导致0元购

       2.修改商品价格ID达到低价买高价

       3.网站未二次验证导致任意金额退款+单订单多次退款

上一期支付漏洞有师傅不是很明白,应要求出了个视频,链接如下:

【网络安全src挖掘支付逻辑漏洞分享案例】 https://www.bilibili.com/video/BV13c411T7aJ/?share_source=copy_web&vd_source=118bdb0ff551500abd64dff81079af2e

0X01 FIRST BLOOD

直入正题,我们进入商城商品页,将商品添加入购物车去结算

三杀某站SRC支付漏洞

打开bp进行拦截;点击提交按钮

 

三杀某站SRC支付漏洞

找到我们需要的包(包含价格等信息)

三杀某站SRC支付漏洞

将这两个价格标签改为0.01,然后放过所有数据包就会直接生成订单

三杀某站SRC支付漏洞

在手机上查看短信支付即可

三杀某站SRC支付漏洞

0X02 DOUBLE KILL

闲来无事突然想起来这个站上个洞被修复了,于是我们不期而遇,有了后面的故事,既美好又心酸。(tmd上次洞交了这个资产移除了)

直接开始

上次的方法加验证了过不去,但是在提交订单时观察burp历史包发现多了一个参数,也就是商品id对应的商品price

三杀某站SRC支付漏洞

于是我们就想这个id和price是不是绑定的,如果在提交订单时修改他会不会可以绕过,展开测试,用一个低价商品的price:1fxxxxxxxxxx1e替换高价商品price:65xxxxxxxxxx8c

三杀某站SRC支付漏洞

替换成功,直接跳支付了

三杀某站SRC支付漏洞

支付短信也能正常支付

三杀某站SRC支付漏洞

0X03 TRIPLE KILL

在前面测试时订单下了2个,于是过去退款,退款的时候测试发现居然还是前端验证(偷偷夸一下程序员)

退货的时候抓一下包,在burp里重新发包就绕过前端验证了,测试的时候还发现一个问题,不记得是重复发包一个订单多次退款还是并发多次退款了,有这个思路就行了

三杀某站SRC支付漏洞

0X04 后记

各位师傅们有安全问题交流可以添加我好友拉你进微信交流群或者进Q群交流。

三杀某站SRC支付漏洞

微信添加不上的师傅请进q群交流

q群496532135

 

三杀某站SRC支付漏洞


原文始发于微信公众号(树树搞安全):三杀某站SRC支付漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月15日02:37:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   三杀某站SRC支付漏洞http://cn-sec.com/archives/1711812.html

发表评论

匿名网友 填写信息