扫码领资料
获网安教程
本文由掌控安全学院 - Tobisec 投稿
来Track安全社区投稿~
千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
0x1 前言
哈喽,师傅们!
这次给师傅们分享的是一个商城的0元购和SQL注入漏洞,写的还是蛮详细的,让师傅们都能够看的懂。这个零元购很多师傅都没有亲自去挖过,下面我给师傅们分享的案例,师傅们可以仔细看看,然后看完师傅们就可以多去那种商城测试下,然后打一波零元购,还有就是付款页面的前端校验,看看能不能通过bp进行一个绕过。
0x2 商城0元购
一、支付漏洞简介
支付漏洞是 高风险漏洞 也属于 逻辑漏洞,通常是通过 篡改价格、数量、状态、接口、用户名等传参,从而造成 小钱够买大物 甚至可能造成 0元购买商品 等等,凡是 涉及购买、资金等方面的功能处 就有可能存在支付漏洞。文中如有错误的地方,还望各位大佬在评论区指正。
二、0元购漏洞
零元购漏洞测试
这次挖掘的这个0元购还是运气好,就是纯逻辑漏洞,然后进行一个前端的绕过就可以直接0元购的,也没有进行一个后端校验。
然后呢,这个0元购也是上个月挖的,也是直接在漏洞盒子提交成功了,厂商那边也是审核通过了我的这个漏洞,也是给了个高危。这次把这个案例拿出来的原因是这个案例比较经典,就是很经典的0元购,也是为了让一些小白师傅们能够更好的掌握0元购。
这次零元购的目标是一个卖会员的一个专营店,然后也是对这个目标站点进行一个测试
这里经过多个功能点测试,发现这里支付会员的功能点页面可能存在一个零元购(像这样的站点高低得测下零元购)
点击购买,选择,然后输入购买数量和联系方式
这里为了给师傅们展示漏洞零元购的效果和危害,直接选择一年会员,168元,然后后面再零元购成功,让师傅们感受下这个漏洞的危害
这里把所以的信息都填好以后,然后使用bp进行一个零元购的测试
直接使用bp抓包,然后进行订单的金额修改,把下面的168元都改成0.00元,然后再放包
bp放包后,成功只需要0.10元(修改的是0.00应该是进一了)这里直接零元购成功了
支付成功以后,还可以查询到自己订阅的订单号
这里说明我们已经成功修改支付金额为0.10元
修复建议
0x3 SQL注入漏洞
一、影响参数:
二、漏洞POC:
https://www.payindex.php?shop=120 and ascii(substr(database(),1,1))>1-- -https://www.payindex.php?shop=120 and ascii(substr(database(),1,1))>120-- -
三、SQL注入漏洞测试
sqlmap -u " https://www.xxxxx/payindex.php?shop=120" -p name --technique=T -v 1 --dbms//这里–technique=T 是指定注入的类型位时间延长注入
四、修复建议
0x4 总结
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):记录某商城0元购和SQL注入漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论