实战 | 一次信息泄露到越权支付的实战

admin 2022年2月10日14:00:50评论118 views字数 629阅读2分5秒阅读模式

文章转载自:

https://forum.butian.net/share/1137

作者:whyubullyme


前言


这是一次小程序的漏洞挖掘,漏洞在测试期间已上报

漏洞挖掘思路


访问排行榜

实战 | 一次信息泄露到越权支付的实战

从数据包中可以看到openid泄露,这里其实泄露了很多openid,为了方便只截了一个,接下来配合积分兑换越权使用他人账户兑换物品

实战 | 一次信息泄露到越权支付的实战

Burpsuite中设置,将请求中原有的我的openid替换为排行榜中的第一名的openid

实战 | 一次信息泄露到越权支付的实战
实战 | 一次信息泄露到越权支付的实战

out2******
进行礼物兑换,换个可乐勋章

实战 | 一次信息泄露到越权支付的实战

可以看到地址信息是空的,没有地址无法购买,而添加地址进行的认证是使用的OpenSession进行验证,无法越权上传地址,所以只能通过欺骗前端绕过填写地址,经过数据包读取,发现是生成订单时返回的地址信息addressInfo为空,
则可以通过修改订单的响应数据包,将创建订单时返回的地址数据替换为我们的地址数据

实战 | 一次信息泄露到越权支付的实战

可以看到目前的请求数据包中的openid和响应中的addressinfo都被替换为了我们的
原数据包:

实战 | 一次信息泄露到越权支付的实战
替换后的数据包:

实战 | 一次信息泄露到越权支付的实战
得到响应

实战 | 一次信息泄露到越权支付的实战

直接兑换成功,实现越权使用他人积分购买商品

实战 | 一次信息泄露到越权支付的实战

可以看到我本人是没有奖品兑换记录和积分的,无法购买到该商品,所有的积分扣除计算都来自于其他用户

实战 | 一次信息泄露到越权支付的实战
实战 | 一次信息泄露到越权支付的实战

实战 | 一次信息泄露到越权支付的实战


推荐阅读


干货 | 学习网络安全,推荐6个我常用的安全知识在线手册


干货 | 最全的文件上传漏洞之WAF拦截绕过总结


实战 | 记一次有趣的客户端RCE+服务端XXE挖掘


点赞,转发,在看


实战 | 一次信息泄露到越权支付的实战

原文始发于微信公众号(HACK学习呀):实战 | 一次信息泄露到越权支付的实战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月10日14:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 一次信息泄露到越权支付的实战http://cn-sec.com/archives/771680.html

发表评论

匿名网友 填写信息