支付漏洞案例

admin 2025年6月10日02:41:52支付漏洞案例已关闭评论5 views字数 1762阅读5分52秒阅读模式

0.前言

由于都是发自己的文章,所以也不会有那么多的内容发布,一周可能也就更新个两篇,如果工作忙,可能一周就一篇,但是文章都会很细致,暂时只更新学习笔记,至于挖洞思路,小菜鸟还不配。

0.1.免责声明

传播、利用本公众号剁椒鱼头没剁椒所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号剁椒鱼头没剁椒及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

1. 前言

以下靶场均可加入棉花糖会员获取,无需本地部署,同时存在包括域靶场、web 靶场、原创靶场、SRC 靶场等众多靶场,目前还在不断的更新中。

非常适合新手入门练习,其中域靶场及其符合现实内网环境,适合进行内网练习。

会员站:https://vip.bdziyi.com/?ref=85
支付漏洞案例
image-20250609165334390

2. 简单支付漏洞 ①

这个靶场设计好像是低价购买也就是一元购,但是好像没涉及反向充值这个问题。

2.1. 低价购买

初次打开界面如下,四款产品,余额:5000,每款产品都比 5000 多,买个毛?,那第一个想法就是尝试是否可能修改金额,能否在购买的时候将价值一万多的产品,用低于 5000 的金额就购买到?

支付漏洞案例
image-20250609152813582

2.1.1. 尝试修改金额

这里我们选择一个最贵的,要买就买最贵的,现实买不起,模拟的还不大胆点,给我上最好的,这里我过滤一些不必要的操作,默认点击详情后是选择数量然后添加购物车,这里我就买一个先尝试尝试,这里我直接到订单界面。

这里到订单界面,明摆是不够买的,那这里我们尝试提交订单的时候抓包,看是否能够修改金额。

支付漏洞案例
image-20250609153231593

这里我们抓包获取后,这里主要关注的就是一个数量和金钱,正常情况下我们只有 5000,肯定是无法购买 19999 的,那么既然抓到数据包了,那么就尝试修改金额喽。

支付漏洞案例
image-20250609153558637

这里我们尝试用 999 购买看看,我们没占便宜哦,我们没用 1 块钱购买,我们也花了 999 了。

这里我们把金额修改成 999 进行购买,这里我忘记截图了,不影响,数据包是一样的。

支付漏洞案例
image-20250609154135410

这里提交后,我们的订单是成功提交了,同时我们的余额也是扣款 999,这个靶场比较简单的,这样就是提交成功了。

支付漏洞案例
image-20250609154029916

2.2. 反向充值

这里倘若我们每次买一块钱,5000 余额也就够买 5000 部电脑,但是我想“买”10000 台怎么办?这里就可以思考如果把金额修改成负数会不会反向充值呢?

2.2.1. 修改数据包

目前我们仅剩余 4001 元,这里我们捕获数据包,将数据包中的 19999 修改成-19999。

支付漏洞案例
image-20250609155219513

放掉数据包后会发现页面提示支付失败。

支付漏洞案例
image-20250609155707814

但是这里刷新页面后,发现订单余额也是 24000,页面也是 24000,这样我们就实现反向充值了。

支付漏洞案例
image-20250609155937222

3. 简单支付漏洞 ②

这个就是主要考察商品 ID 的替换购买。

3.1. 低价购买高价

这里本来想着尝试是否可以修改余额来实现,但是抓包后发现,没有价格。

支付漏洞案例
image-20250609162355337

3.1.1. 修改订单 ID

通过上面数据包可以看到,主要是通过名称以及 ID 来控制用户购买,那么是否可以将低价订单中的数据替换成高价的呢?

对比两个订单中的信息,整体数据包看下来,只有下面框起来的中的数据是不一样的,那么就可以尝试替换一下。

支付漏洞案例
image-20250609163334539

通过测试

order_id ————》订单 ID

product_id ————》商品 ID

这里原订单 ID 是 3,这里将 ID 修改成 2 也就是那 19999 那个~~~~

支付漏洞案例
image-20250609164135376

使用购买 5999 购买 19999 的棉花糖~~~。

支付漏洞案例
image-20250609163704877

4. 简单支付漏洞 ③

这个靶场就单纯是一个案例,连抓包都不需要了。

这里就是一个简单的四舍五入充值,精确三位,但是支付的时候最多支持分,所以系统会舍弃后面一位,支付的时候是 1.99,但实际到账是 2 元。

支付漏洞案例
image-20250609164744414

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月10日02:41:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   支付漏洞案例https://cn-sec.com/archives/4152073.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.