某金融APP支付漏洞实战分享
2019-08-22 08:03:07 Author: mp.weixin.qq.com(查看原文) 阅读量:63 收藏

随着安全行业的蓬勃发展,通用漏洞愈发难找,逻辑漏洞已经显得非常重要,也形成了一套完善的体系,当然,相信以后还会暴露出更多类型的逻辑漏洞,这也是安全行业的一个趋势,大家也可以多研究一下。今天给大家分享的是一次挖支付漏洞的实战细节,属于非常简单的类型,该漏洞已告知厂商并修复。现分享下过程,希望能对大家有所帮助。

1.打开该APP并登录

2.点击‘我的’-‘X币’-‘支付宝充值’

  跳转到兑换支付宝现金的页面

3.上图即漏洞点,我们打开burp设置代理进行手机抓包,输入支付宝和姓名,选择1元兑换,开启抓包,点击马上兑换,抓到如下请求包

4.然后点击放包,因为当时我的手机环境抓包延迟,可能会抓到其他软件如qq的数据包,所以这里我们需要多放几次包,点击forward放包,大概需要放3次左右,直到抓到应该出现的如下图的请求包

5.这里我们看到箭头处有个参数degreeId,该参数即提现金额参数(直接第一次改,就发现提现到账了),然后我们把请求包发送到repeater

6.更改参数degreeId,把1改成6,发送请求包,支付宝立马收到到账消息。

7.最后再返回查看X币余额,发现并没有扣除,所以可以无限反复提现(怕被打断腿,我只测试提了20块)

过程就是这样子,很简单吧,但影响是不是非常大呢?所以现在逻辑漏洞也很受重视。本次分享就到这里,以后有机会会带给大家复杂点的逻辑漏洞案例,那么下次再见喽。

仅供学习研究使用,否则后果自负


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650456804&idx=3&sn=6f212bdf3b71849c5497e38a42960906&chksm=83bba700b4cc2e16d8c96224b7ff533059785d86503c4045d07000e6849242b734432363333f#rd
如有侵权请联系:admin#unsafe.sh