点击蓝字 · 关注我们
0x01 边界值问题
正常的逻辑是用户购买商品,然后价格累加得到一个总价进行扣款。这个时候就会产生逻辑问题:如果说用户购买的商品是负数了,那么计算的总数就是负数,反过来钱给用户。
0x02 顺序执行缺陷
正常的逻辑是a-b-c-d 循环渐进的进行流程操作。这个时候就会产生逻辑问题:可以直接从中绕过某一个过程进入到下一步操作。如果说有一项是支付的操作,那么也就会产生支付绕过,如果说有一项是验证机制,就会绕过验证直接进入下一步。
0x03 金额直接传输导致篡改
直接对下单的金额进行修改值,这里可以使用fd或者burp抓包。
0x04 确定支付之后还可以加入购物车
0x06 请求参数干扰
0x07 订单替换
0x08 欺诈
需要两个收款人,一个是正常的商家,一个是伪造的商家。
0x09 单位替换
产生在paypal类似的国际支付的场景
0x10 用户替换
0x11 强制攻击
强制攻击发生在暴力破解的情况下,如果一个商家运用一个自己的网店,接入第三方支付接口,由于设计上的不当导致商家与第三方支付约定的密钥Key可以单独被MD5加密,导致可以使用MD5碰撞技术对密钥进行破解,攻击者可以设计简单的密钥加密信息使得MD5加密是可以用MD5碰撞技术进行暴力破解。
0x12 秘钥泄露
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论