干货 | 支付与并发漏洞挖掘技巧
2023-2-24 15:13:44 Author: 寰宇卫士(查看原文) 阅读量:22 收藏

Int型最大值2147483647,超过该值后,从0开始技术,即1=2147483649

利用方式:

1.直接修改金额

2.通过修改数量,比如用1300元买3300元的6w多件商品

买1.49个商品和1.5个商品的区别,或2.0.019=2这样

签约漏洞(如多手机扫码进入支付页面,然后依次支付,解除自动续费,那么会以优惠价开通多次,比如首次签约会很低,然后续费的话会比首次签约高,因此以首次签约的价格开通多次)

无限首充

比如某平台vip很高的时候购买东西会有折扣,创建订单后,如果可以用余额来帮大号支付,而且余额还可以是做任务可能会获取到的 游戏平台的话,通常都是游戏账号和平台账号是分开的,也就是你领取代金卷后,可以通过修改角色uid来把全部金额都充到同一个号中

如你没会员,却以升级超会的补差价来开通超会

或你只开通一个月会员,却可以以补差价开通多个月超会

步骤:

1.使用优惠卷创建一个订单,停留在支付界面

2.关闭订单,返还优惠卷

3.使用优惠卷再次创建订单,把第一个未支付的订单进行支付

4.商品从关闭,重新进入到了代发货的阶段(优惠卷复用)

手动客户端模拟点击多次,然后再放行,对时间戳和签名很有效

Turbo 的简单并发

部分并发前置条件:在测试过程中发现有些并发需要满足可以成功兑换2次才可以并发成功,例如购买商品,商品价格为2,就需要满足余额为4才可以并发成功

经过会遇到一些含有sign或token,导致无法修改的一些情况,比如想修改商品金额,由于sign修改后导致无效,那么其实你在加载的时候返回值中加载了这个price,修改返回值后你再去购买,就可以绕过这个sign,因为他是本地生成的报文,相当于在生成前就已经把金额修改了

还有一种情况,在测试一些比如商家补贴,公司信息,账号信息等,大多数白帽子会直接抓包去修改参数查看是否有漏洞,那么其实大家可以关注加载的时候返回值比如商家会涉及到一些补贴,返回值中可以看到但是你传给服务器的参数中并没有这个参数,那么你就可以手动添加这个参数进行尝试,或添加账号uid进行越权等

验证码绕过,通过修改返回值来绕过验证码,如code:500=>code:200或code:0这样,例如手机换绑,修改密码校验等。

原文来自「HACK学习呀」|侵删

中电运行是专业专注培养能源企业IT工匠和提供IT整体解决方案的服务商,也是能源互联网安全专家。我们每天都会分享各种IT相关内容,如果您有任何关于IT疑问,欢迎给我们留言

小白必读!寰宇卫士手把手教你栈溢出(上)

手把手教你栈溢出(中)

手把手教你栈溢出(下)

《信息安全知识》之法律关键常识汇总

CTF经验分享|带你入门带你飞!


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwMzU0NDY5OA==&mid=2247496486&idx=1&sn=99d53bd2b730a6c210b410d5bac78139&chksm=96cf7233a1b8fb2525043dfb8cba2aaf56cf4edafa6945ef84df100eeb02cead3d72c0056822#rd
如有侵权请联系:admin#unsafe.sh