实战 | 记某色X商城支付逻辑漏洞的白嫖

  • A+
所属分类:安全文章

某天挖 edu 挖到自闭,然后想着 fofa 一下,看看有没有什么好玩的站点

实战 | 记某色X商城支付逻辑漏洞的白嫖

好家伙,居然还真有这种商城,原谅我孤陋寡闻了。于是乎,想进去学习了一下

实战 | 记某色X商城支付逻辑漏洞的白嫖


首先,进行了一下初步的信息收集

实战 | 记某色X商城支付逻辑漏洞的白嫖

基本上都是伪静态的,没有什么发现可以明显判断其网站后端语言的地方在搜索框点击搜索后


可以发现这个地址并不能帮助我们判断该站的类型但也要尝试一下SQL注入

实战 | 记某色X商城支付逻辑漏洞的白嫖


然后直接被 Ban IP了,索性放弃对这个地方的继续研究,继续翻找其他功能点。当我们点击订单查询时


实战 | 记某色X商城支付逻辑漏洞的白嫖


可以发现Url 产生了变化

实战 | 记某色X商城支付逻辑漏洞的白嫖

跳转到了登录注册页面,既然来都来了,注册一个看看有没有其他业务,黑不走空,哈哈哈

实战 | 记某色X商城支付逻辑漏洞的白嫖

昵称处尝试打 Xss,发现也会被 Ban IP,那就先放一下,找找有没有什么业务逻辑漏洞吧。尝试购买一些商品,之前一直听说支付漏洞,但弟弟从没有真正遇到过,碰碰运气吧


实战 | 记某色X商城支付逻辑漏洞的白嫖


点击购买,抓包发现 cookie 中出现了一个奇怪的参数

实战 | 记某色X商城支付逻辑漏洞的白嫖

我们拿去urldecode 一下,看看是什么东西

实战 | 记某色X商城支付逻辑漏洞的白嫖

那就猜测一下,可以看到前面应该是价格,后面是购买的个数,我们先改一下

实战 | 记某色X商城支付逻辑漏洞的白嫖


编码回去,覆盖发包

实战 | 记某色X商城支付逻辑漏洞的白嫖

因为在 cookie 里,所以传过去的每个数据中的 cookie 都要改

实战 | 记某色X商城支付逻辑漏洞的白嫖

可以发现,我们的单价变为了 1,数量为 10,总额变为了 10,记录一下参数之间对应的关系


提交订单,修改cookie内的值,然后继续,页面跳转到了支付宝付款页面

实战 | 记某色X商城支付逻辑漏洞的白嫖


点开支付宝,发现价格的确发生改变


实战 | 记某色X商城支付逻辑漏洞的白嫖

没错,75元的商品,只需要17元即可支付,但是商家发不发货就不晓得了


意外惊喜


实战 | 记某色X商城支付逻辑漏洞的白嫖然后,我有发现有个参数之前没测试,那就试一下吧

user_zheko,应该就是折扣的意思,那我修改一下,验证一下

已知 100 是无折扣,那我改成 0 呢?发现无法弹出地址的那栏

实战 | 记某色X商城支付逻辑漏洞的白嫖




改成 1 后,果然享受了一折优惠,哈哈哈哈

实战 | 记某色X商城支付逻辑漏洞的白嫖

可以发现,只用支付 14 元了,享受 1 折优惠继续缴费操作,然后还有7元邮费<万恶的商家居然不包邮>,然后支付21元,即可把增*器带回家,想想就刺激呢!


实战 | 记某色X商城支付逻辑漏洞的白嫖


文末总结:


1、挖洞还是就一句话,心细则挖天下!

2、面对逻辑漏洞,一定要注意每个页面交互跳转时的参数,尽可能的去猜测传的每一个参数的作用是什么。Burp看不方便的话 F12 也可以看到,看自己喜好和习惯了。一定要细心去测,不要放过一些细小的点,说不定就会有惊喜

3、订单查询都没发现可以越权,没想到支付点居然是前端可控的,嘿嘿嘿


实战 | 记某色X商城支付逻辑漏洞的白嫖


推荐阅读:


逻辑漏洞 | 支付漏洞学习


小程序渗透 | 对酒店房间自助售货机的支付漏洞挖掘


SRC逻辑漏洞挖掘详解以及思路和技巧


SRC漏洞挖掘经验+技巧篇


干货 | 登录点测试的Tips


漏洞挖掘 | 单点登录的网站通过Referer盗取用户授权


记一次短信验证码的"梅开五度"


实战 | 记某色X商城支付逻辑漏洞的白嫖

点赞,转发,在看


原创投稿作者:硝基苯

实战 | 记某色X商城支付逻辑漏洞的白嫖

本文始发于微信公众号(HACK学习呀):实战 | 记某色X商城支付逻辑漏洞的白嫖

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: