【白帽狩猎日记】一个支付逻辑漏洞,怒赚 $9000 赏金

admin 2025年4月29日14:11:43评论6 views字数 878阅读2分55秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

防走失:https://gugesay.com/archives/4217

不想错过任何消息?设置星标↓ ↓ ↓

【白帽狩猎日记】一个支付逻辑漏洞,怒赚 $9000 赏金

前言

国外白帽小哥在一次渗透测试时,发现目标网站使用了第三方支付服务-PayU,于是小哥开始对该支付服务进行漏洞挖掘,先后尝试了常规漏洞测试、双重消费、条件竞争等,毫无意外,均告失败。

重大发现

小哥并没有被失败轻易击倒,调整心态后,他开始阅读 PayU 的文档,并观看了一些 YouTube 教程,并将过程中的关键点做了一一记录。

通过这些过程以及关键点,白帽小哥开始思考:

“如果开发者错过了这个步骤会怎样?”

经过几周对 PayU 的分析,小哥测试了不同的场景,直到找到下面这个有趣的漏洞:

  1. 首先,小哥将一些产品放入购物车,然后会被重定向到 PayU 的支付网关
【白帽狩猎日记】一个支付逻辑漏洞,怒赚 $9000 赏金
重定向 PayU

注:在此之前,小哥购买了一个便宜的产品来查看系统如何处理支付过程

  1. 当取消订单时,PayU 会将 URL 重定向回目标网站,并附带了一些 URL 参数:
【白帽狩猎日记】一个支付逻辑漏洞,怒赚 $9000 赏金
修改参数
  1. 正如上面抓包截图所示,如果将 status 参数修改“Succeed”,并用之前成功交易中的 payment_id 进行替换

  2. 查看响应返回,无需付款,便成功收到了订单确认的信息!

【白帽狩猎日记】一个支付逻辑漏洞,怒赚 $9000 赏金
订单确认

报告

白帽小哥立即报告了该漏洞,一天之内漏洞便得到了修复,小哥因此获得了 3000 美元的赏金奖励。

由于白帽小哥使用了逆向工程,他深知其它商店会存在同样的漏洞,因此小哥总计获得了 9000 美元的赏金奖励。

希望今天的故事能对你有所收获~

原文:https://eulex.medium.com/how-i-made-9-000-in-one-month-from-bug-bounty-9403147b4d07

- END -

加入星球,随时交流:

(会员统一定价):128元/年(0.35元/天)【白帽狩猎日记】一个支付逻辑漏洞,怒赚 $9000 赏金感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~

原文始发于微信公众号(骨哥说事):【白帽狩猎日记】一个支付逻辑漏洞,怒赚 $9000 赏金

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月29日14:11:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【白帽狩猎日记】一个支付逻辑漏洞,怒赚 $9000 赏金http://cn-sec.com/archives/4014867.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息