购买支付逻辑漏洞-数据篡改

admin 2024年3月27日22:46:04评论3 views字数 492阅读1分38秒阅读模式

前置知识点

1、熟悉常见支付流程

选择商品和数量-选择支付及配送方式-生成订单编号-订单支付选择-完成支付

2、熟悉那些数据篡改

商品编号ID,购买价格,购买数量,支付方式,订单号,支付状态等

3、熟悉那些修改方式

替换支付,重复支付,最小额支付,负数支付,溢出支付,优惠券支付等

安全修复

1、金额以数据库定义为准

2、购买数量限制为正整数

3、优惠券固定使用后删除

4、订单生成后检测对应值

案例演示:damicms--数据篡改-价格+数量+产品

搭建好damicms网站,注册账号登录,来到首页产品展示——大米测试产品

购买支付逻辑漏洞-数据篡改

点击购买,抓包

购买支付逻辑漏洞-数据篡改

尝试修改——价格

购买支付逻辑漏洞-数据篡改

修改为6,也可以修改为0,修改成功

购买支付逻辑漏洞-数据篡改

尝试修改——数量

购买支付逻辑漏洞-数据篡改

数量修改为0.0001,也可以更改为负数,修改成功

购买支付逻辑漏洞-数据篡改

尝试修改产品——产品替换

抓取大米测试产品(6000)的包,发送到repeater模块

购买支付逻辑漏洞-数据篡改

选择购买测试产品(4000),抓包

购买支付逻辑漏洞-数据篡改

抓到包之后,将除了价格以外的其他参数全部替换为大米测试产品的参数

购买支付逻辑漏洞-数据篡改

repeater模块复制替换完成

购买支付逻辑漏洞-数据篡改

放包,成功使用4000元的测试产品价格购买到了价值6000元的大米测试产品

购买支付逻辑漏洞-数据篡改

原文始发于微信公众号(小黑子安全):购买支付逻辑漏洞-数据篡改

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月27日22:46:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   购买支付逻辑漏洞-数据篡改http://cn-sec.com/archives/2608179.html

发表评论

匿名网友 填写信息