本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。 |
0X00 前言
本文讲述3杀某站支付漏洞,包含的思路有:
1.网站未二次验证前端信息导致0元购
2.修改商品价格ID达到低价买高价
3.网站未二次验证导致任意金额退款+单订单多次退款
上一期支付漏洞有师傅不是很明白,应要求出了个视频,链接如下:
【网络安全src挖掘支付逻辑漏洞分享案例】
https://www.bilibili.com/video/BV13c411T7aJ/?share_source=copy_web&vd_source=118bdb0ff551500abd64dff81079af2e
0X01 FIRST BLOOD
直入正题,我们进入商城商品页,将商品添加入购物车去结算
打开bp进行拦截;点击提交按钮
找到我们需要的包(包含价格等信息)
将这两个价格标签改为0.01,然后放过所有数据包就会直接生成订单
在手机上查看短信支付即可
0X02 DOUBLE KILL
闲来无事突然想起来这个站上个洞被修复了,于是我们不期而遇,有了后面的故事,既美好又心酸。(tmd上次洞交了这个资产移除了)
直接开始
上次的方法加验证了过不去,但是在提交订单时观察burp历史包发现多了一个参数,也就是商品id对应的商品price
于是我们就想这个id和price是不是绑定的,如果在提交订单时修改他会不会可以绕过,展开测试,用一个低价商品的price:1fxxxxxxxxxx1e替换高价商品price:65xxxxxxxxxx8c
替换成功,直接跳支付了
支付短信也能正常支付
0X03 TRIPLE KILL
在前面测试时订单下了2个,于是过去退款,退款的时候测试发现居然还是前端验证(偷偷夸一下程序员)。
退货的时候抓一下包,在burp里重新发包就绕过前端验证了,测试的时候还发现一个问题,不记得是重复发包一个订单多次退款还是并发多次退款了,有这个思路就行了
0X04 后记
各位师傅们有安全问题交流可以添加我好友拉你进微信交流群或者进Q群交流。
我微信添加不上的师傅请进q群交流
q群496532135
原文始发于微信公众号(树树搞安全):三杀某站SRC支付漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论