本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。漏洞猎人安全公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
文中涉及漏洞均以提交至相关漏洞平台,禁止打再次复现主意!!!
0元购一直是我比较喜欢的一种漏洞,最近一直在琢磨0元购的挖法。也算是功夫不负有心人,也是成功的挖到了几个0元购,现在就给大家分享一下我的思路。
0X00 前言
本文记叙在某SRC挖掘中的思路,仅供读者学习参考,请勿用于违法。
本文讲述3杀某站支付漏洞,包含的思路有:
网站未二次验证前端信息导致0元购
修改商品价格ID达到低价买高价
0X01 FIRST BLOOD
直入正题,我们进入商城商品页,将商品添加入购物车去结算
打开bp进行拦截;点击提交按钮
找到我们需要的包(包含价格等信息)
将这两个价格标签改为0.01,然后放过所有数据包就会直接生成订单
在手机上查看短信支付即可
0X02 DOUBLE KILL
闲来无事突然想起来这个站上个洞被修复了,于是我们不期而遇,有了后面的故事,既美好又心酸。(tmd上次洞交了这个资产移除了)
直接开始
上次的方法加验证了过不去,但是在提交订单时观察burp历史包发现多了一个参数,也就是商品id对应的商品price
于是我们就想这个id和price是不是绑定的,如果在提交订单时修改他会不会可以绕过,展开测试,用一个低价商品的price:1fxxxxxxxxxx1e替换高价商品price:65xxxxxxxxxx8c
替换成功,直接跳支付了
支付短信也能正常支付
0X03 TRIPLE KILL
在前面测试时订单下了2个,于是过去退款,退款的时候测试发现居然还是前端验证(偷偷夸一下程序员)。
退货的时候抓一下包,在burp里重新发包就绕过前端验证了,测试的时候还发现一个问题,不记得是重复发包一个订单多次退款还是并发多次退款了,有这个思路就行了
欢迎各位师傅关注,一起学习更多漏洞挖掘技巧!!!
原文始发于微信公众号(漏洞猎人安全):记一次企业SRC实战支付漏洞获得上万奖金
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论