支付漏洞

实操:(没有前后端验证的cms)

先注册一个账号;

 

支付漏洞

 支付漏洞

打开商品中心

 

支付漏洞

 

支付漏洞

支付漏洞

 支付漏洞

报错了不管它,然后去到在线充值就可以看到flag了

 

 

 

支付漏洞

 

 

修改支付的价格(https://www.uedbox.com/post/22477/)

§支付三步曲——订购、订单、付款
三个步骤当中的随便一个步骤进行修改价格测试,如果前面两步有验证机制,那么你可在最后一步付款时进行抓包尝试修改金额,如果没有在最后一步做好检验,那么问题就会存在,其修改的金额值你可以尝试小数目或者尝试负数。

修改支付状态(https://www.uedbox.com/post/24090/)

§订单完成——未完成(傻傻分不清)
A订单-0001完成——B订单-0002未完成
付款时尝试把订单B的单号给成订单A

 

其实也不局限于付钱:http://woo.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0156253

 

v修改订单数量(https://www.uedbox.com/post/23143/)
§一支笔1块,买0支,或者买-1支(不久等于免费了么?
§
v修改附属值
§优惠劵
优惠劵其基本都是优惠,一般用优惠劵进行消费一般出现在第二个步骤当中:确认购买信息,在这个步骤页面当中,你可以选择相关优惠劵,然后直接修改金额大于或等于商品的价格就可以,或者直接修改其为负值进行尝试,最后进行支付,如果对这点没有加以验证,那么问题就会产生,直接支付成功
例外就是x大佬,买商品,优惠券x27张(可怕。。。)
 
v越权支付
§这个大家比较了解吧
存在user=id(123),这种传参时,尝试改改id,尝试用别人的钱包买自己的包包。
v
v无限制试用
§比如试用的参数为2,正常购买的参数为1
§那么我们购买参数2(试用),会发生什么呢?
§
§疯掉的逻辑(https://www.uedbox.com/post/12258/)
§
§https://www.uedbox.com/web-security/wooyunbugs/
v如何挖掘
§找到关键的数据包
可能一个支付操作有三四个数据包,我们要对数据包进行挑选。
§分析数据包
支付数据包中会包含很多的敏感信息(账号,金额,余额,优惠),要尝试对数据包中的各个参数进行分析。
§不按套路出牌
多去想想开发者没有想到的地方
§pc端尝试过,wap端也看看,app也试试。
§