前置知识点
1、熟悉常见支付流程
选择商品和数量-选择支付及配送方式-生成订单编号-订单支付选择-完成支付
2、熟悉那些数据篡改
商品编号ID,购买价格,购买数量,支付方式,订单号,支付状态等
3、熟悉那些修改方式
替换支付,重复支付,最小额支付,负数支付,溢出支付,优惠券支付等
安全修复
1、金额以数据库定义为准
2、购买数量限制为正整数
3、优惠券固定使用后删除
4、订单生成后检测对应值
案例演示:damicms--数据篡改-价格+数量+产品
搭建好damicms网站,注册账号登录,来到首页产品展示——大米测试产品
点击购买,抓包
尝试修改——价格
修改为6,也可以修改为0,修改成功
尝试修改——数量
数量修改为0.0001,也可以更改为负数,修改成功
尝试修改产品——产品替换
抓取大米测试产品(6000元)的包,发送到repeater模块
选择购买测试产品(4000元),抓包
抓到包之后,将除了价格以外的其他参数全部替换为大米测试产品的参数
去repeater模块复制替换完成
放包,成功使用4000元的测试产品价格购买到了价值6000元的大米测试产品
原文始发于微信公众号(小黑子安全):购买支付逻辑漏洞-数据篡改
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论