业务安全漏洞挖掘——业务数据篡改

admin 2024年12月17日13:54:45评论9 views字数 723阅读2分24秒阅读模式

业务安全漏洞挖掘——业务数据篡改

金额数据篡改
抓包修改金额等字段,例如在支付页面抓取请求中商品的金额字段,修改成任意数额的金额并提交,查看能否以修改后的金额数据完成业务流程。
案例:某网订单支付时的总价未验证漏洞(支付逻辑漏洞)
在支付时可修改订单总价
在支付时可以修改订单总价,为了避免不必要的麻烦,未完成支付的最后一步.但是跳转到支付宝价格已被修改。未完全确认,希望厂商自行测试。
1.下单
业务安全漏洞挖掘——业务数据篡改

业务安全漏洞挖掘——业务数据篡改

业务安全漏洞挖掘——业务数据篡改

2.修改

业务安全漏洞挖掘——业务数据篡改

业务安全漏洞挖掘——业务数据篡改

修复方案:加强验证

商品数量篡改
抓包修改商品数量等字段,将请求中的商品数量修改成任意数额,如负数并提交,查看能否以修改后的数量完成业务流程。
案例:某团支付逻辑漏洞(可负数支付)
某团购网站通过修改数量为负,成功获取账户余额,该余额可成功支付其他订单!
某网站:http://xxxx.xx.cn/
选好团购商品,然后点击最下面的支付宝支付:
业务安全漏洞挖掘——业务数据篡改

抓包,并修改数量为-1:

业务安全漏洞挖掘——业务数据篡改

网站里出现未支付订单:

业务安全漏洞挖掘——业务数据篡改

直接点击付款,马上就跳转到显示付款成功的页面:

业务安全漏洞挖掘——业务数据篡改

账户余额增加了:

业务安全漏洞挖掘——业务数据篡改

使用该账户余额正常购买别的商品:

业务安全漏洞挖掘——业务数据篡改

利用余额支付成功:

业务安全漏洞挖掘——业务数据篡改
最大数限制突破

很多商品限制用户购买数量时,服务器仅在页面通过js脚本限制,未在服务器端校验用户提交的数量,通过抓包修改商品最大数限制,将请求中的商品数量改为大于最大数限制的值,查看能否以修改后的数量完成业务流程。

本地js参数修改

部分应用程序通过Javascript处理用户提交的请求,通过修改Javascript脚本,测试修改后的数据是否影响到用户。

关注路劲科技,关注网络安全!
业务安全漏洞挖掘——业务数据篡改
失效的身份认证和会话管理
CVE-2020-0796检测与修复
我最近偶遇的六个很酷的Python库
招募令| 别看别看,一篇“三无”招聘文章,请慎重点击

业务安全漏洞挖掘——业务数据篡改

原文始发于微信公众号(LSCteam):业务安全漏洞挖掘——业务数据篡改

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月17日13:54:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   业务安全漏洞挖掘——业务数据篡改https://cn-sec.com/archives/633132.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息