记一次企业SRC实战支付漏洞获得上万奖金

admin 2023年7月11日01:14:59评论27 views字数 967阅读3分13秒阅读模式

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。

由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。漏洞猎人安全公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

文中涉及漏洞均以提交至相关漏洞平台,禁止打再次复现主意!!!

0元购一直是我比较喜欢的一种漏洞,最近一直在琢磨0元购的挖法。也算是功夫不负有心人,也是成功的挖到了几个0元购,现在就给大家分享一下我的思路。

0X00 前言

本文记叙在某SRC挖掘中的思路,仅供读者学习参考,请勿用于违法。

本文讲述3杀某站支付漏洞,包含的思路有:

网站未二次验证前端信息导致0元购

修改商品价格ID达到低价买高价

网站未二次验证导致任意金额退款+单订单多次退款

0X01 FIRST BLOOD

直入正题,我们进入商城商品页,将商品添加入购物车去结算

记一次企业SRC实战支付漏洞获得上万奖金

打开bp进行拦截;点击提交按钮

记一次企业SRC实战支付漏洞获得上万奖金

找到我们需要的包(包含价格等信息)

记一次企业SRC实战支付漏洞获得上万奖金

将这两个价格标签改为0.01,然后放过所有数据包就会直接生成订单

记一次企业SRC实战支付漏洞获得上万奖金

在手机上查看短信支付即可

记一次企业SRC实战支付漏洞获得上万奖金

0X02 DOUBLE KILL

闲来无事突然想起来这个站上个洞被修复了,于是我们不期而遇,有了后面的故事,既美好又心酸。(tmd上次洞交了这个资产移除了)

直接开始

上次的方法加验证了过不去,但是在提交订单时观察burp历史包发现多了一个参数,也就是商品id对应的商品price

记一次企业SRC实战支付漏洞获得上万奖金

于是我们就想这个idprice是不是绑定的,如果在提交订单时修改他会不会可以绕过,展开测试,用一个低价商品的price:1fxxxxxxxxxx1e替换高价商品price:65xxxxxxxxxx8c

记一次企业SRC实战支付漏洞获得上万奖金

替换成功,直接跳支付了

记一次企业SRC实战支付漏洞获得上万奖金

支付短信也能正常支付

记一次企业SRC实战支付漏洞获得上万奖金

0X03 TRIPLE KILL

在前面测试时订单下了2个,于是过去退款,退款的时候测试发现居然还是前端验证(偷偷夸一下程序员)。

退货的时候抓一下包,在burp里重新发包就绕过前端验证了,测试的时候还发现一个问题,不记得是重复发包一个订单多次退款还是并发多次退款了,有这个思路就行了

记一次企业SRC实战支付漏洞获得上万奖金

欢迎各位师傅关注,一起学习更多漏洞挖掘技巧!!!

原文始发于微信公众号(漏洞猎人安全):记一次企业SRC实战支付漏洞获得上万奖金

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月11日01:14:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次企业SRC实战支付漏洞获得上万奖金http://cn-sec.com/archives/1867709.html

发表评论

匿名网友 填写信息