支付类逻辑漏洞在漏洞挖掘中是常常出现的问题之一。此类漏洞挖掘思路多,奖励高,是炙手可热的漏洞。此篇文章主要围绕挖掘支付逻辑漏洞时的一些思路分享。
前言:
支付类逻辑漏洞在漏洞挖掘中是常常出现的问题之一。此类漏洞挖掘思路多,奖励高,是炙手可热的漏洞。此篇文章主要围绕挖掘支付逻辑漏洞时的一些思路分享。
支付逻辑漏洞成因:
支付漏洞可能由以下原因造成:
-
前端验证不充分:在前端页面上,没有进行足够的验证和限制,使得用户可以通过修改页面元素或发送自定义请求来篡改支付金额、支付类型、支付状态等。
-
客户端数据不可信:客户端(如移动应用)在进行支付时,没有对传输的数据进行完整性验证和加密,导致恶意用户可以直接修改数据包中的支付金额、订单号等与订单有关的参数。
-
服务器端验证不严格:支付请求在到达服务器端时,没有进行足够的验证和校验,使得攻击者能够更改支付相关参数并绕过服务器端的验证机制。
-
不安全的存储和传输:支付金额数据在存储或传输过程中未经适当的加密保护,导致黑客可以窃取或篡改数据。
支付逻辑漏洞挖掘技巧:
在实际漏洞挖掘中,一般最先尝试的就是更改数据包发包内容,可以直接修改支付金额、更改支付状态、更改支付类型、更改提交订单支付的时候其中的订单信息等等,当然也会有一些新奇的功能点可以测试。这些在测试中会遇到的操作可以分为以下几类:
一、更改支付金额
在支付流程中,可以修改支付价格的步骤有很多,包括订购、确认信息、付款等。在涉及到价格的步骤中都可以尝试修改,如果网站在某一环节存在逻辑上的漏洞,就可以利用该漏洞对支付价格进行修改。可以直接修改提交订单中的价格字段,一般可尝试0.01,1.00,1等
二、更改支付状态
在测试中有的时候订单得支付状态是由用户提交订单时的某个数据包参数决定的,服务端通过支付状态判断订单支付与否,这时我们可以尝试找到这个参数(可以通过正常支付订单的数据包进行对比),对支付状态进行修改。或者还有一种情况是通过检查订单是否支付,这个时候可以通过抓取已支付的订单数据包将其中的订单编号改为未支付的编号,实现绕过。
1、直接修改为已支付状态
2、修改未支付的订单号为已支付订单号
三、修改支付类型
通常在提交订单付款时,这里的type一般是对支付方式的判断,可能会存在开发人员测试的时候遗留的无需支付的type值,根据支付方式判断支付与否。可以通过fuzz特定值去实现绕过。比如比较常见的值0(这里需要结合实际进行测试不同的处理方式type值不同),可以实现不需要付款订单就会自动生成。
四、更改订单信息
服务端只检查支付是否完成,并没有确认订单金额与银行支付金额是否相同,过分信任客户端提交的数据。此时可以通过替换支付订单号、更换商品id的方式,来完成花少钱买更贵的东西。同时生成两个订单号,一个贵的一个便宜,首先支付便宜的,银行往回返回的时候,替换订单号,然后就可以完成两个订单的同时支付。
常见位置在生成订单、生成支付链接等。
1、修改商品编号
直接在生成的订单中替换商品编号。
2、修改订单号
将金额不同的订单进行替换,可以支付一个金额较少的订单,然后将订单号修改为金额较大的订单,少付实际金额。
3、越权使用他人优惠券、越权使用他人积分等
五、更改数量实现优惠支付
支付金额是由购买数量乘以商品单价决定的,这时我们在数据包中修改购买数量,将其修改为负数或者小数,如果站点后台对此没有进行过滤,就有可能存在支付漏洞。
1、将正常的数量值修改至最小值0.01,可以实现低价购买。比如:原价300修改修量为0.01后实付金额变为3。
2、未对负数做检验的还可以将数量改为负数。(这里需要注意,因为后端大部分会校验不允许实付金额小于0或者0.01等,所以有的时候要想实现订单成功生成需要结合实际修改价格)
生成订单时有参数表示商品数量,修改为-1
修改数量为-1后会发现,此时金额为负数。
在提交订单支付的时候,为保证支付成功需要修改金额。
3、对数量没有做负数校验的时候也可以巧用负数抵消实现0元购
在计算价格时,没有对负数进行验证,通过修改某个商品数量为-1实现与1的抵消实现0元购。
同时购买两件商品,修改两件商品其中价格低的商品的金额为负数,实现价格的抵消,低价购买商品。
4、手动增加订单中商品相关的多个参数以达到少付多买的目的。
有的时候在提交订单时抓取数据包可以看到只有一套商品的信息,尝试多添加几套同样的参数订单是否会有变化。
尝试在提交订单的时候多添加几个此类参数
提交订单实际支付金额未变仍是一个商品的价格,但是实际套餐已经变成了四个。
六、重复支付,突破限购
在支付系统中,服务端没有做好相关验证,比如订单状态被错误更新或者未更新,未对订单多重提交进行校验。那么就可以并发订单实现优惠订单多次提交。需要注意的是这里有的时候会根据实际支付订单判断,并发了多个订单也可能只有一个优惠订单可以正常支付。
并发订单,多台设备同时提交优惠订单。
常见于限购,一个账号仅许购买一次等
1、限制一个优惠订单时直接并发生成多个优惠订单
2、使用多台设备、多个浏览器、多种支付方式(wx、支付宝等)购买优惠订单
常见于购买会员,会员第一个月往往会有优惠价。生成一个优惠订单后不支付,打开多个设备或者虚拟器设备,同时提交生成优惠订单,再分别支付,有的时候会发现会员截至日期顺延,突破限制以优惠价格购买会员。
3、退款处并发。退款的时候可以发起同一订单多次退款,达到多退款的目的。
七、优惠券多次使用
常见于涉及优惠券的订单中。可以在提交订单的时候修改发包中优惠券的值尝试使用大额优惠券,或者按照原数据包中优惠券的构造参数手工添加几张优惠券,达到优惠券叠用的目的。有优惠券面值参数的也可以直接修改数据包中优惠券的面值。
1、在一个订单中叠加使用优惠券
2、修改优惠券标识,尝试使用其他商品中的大额优惠券
3、直接修改优惠券的面值。实际金额计算会扣除优惠的部分,此时修改优惠券面值可以实现低价购买。
八、遍历隐藏或者下架优惠id获取优惠链接
漏洞常见位置:会员处、商品处(隐藏商品,已下架商品,开发测试低价商品等)
1、遍历隐藏优惠券
一般会有一些开发时测试的大额优惠券,或者已经过期下架的优惠券,通过遍历可以被使用。
2、遍历商品id从而fuzz到已下架的商品
九、利用小数点精度四舍五入
0.019=0.02(比如充值0.019元,第三方支付截取到分也就是0.01元,但是系统四舍五入为0.02)。
文章来源: https://forum.butian.net/share/2778``文章作者:中铁13层打工人``如有侵权请联系我们,我们会进行删除并致歉
往期推荐
[
暴力破解Wordpress密码最快工具
](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650945692&idx=1&sn=85ee7b1ee6cc5e391c64c524836eb28b&chksm=8bac7463bcdbfd758d2b5903697e49c79cc3adcdb34f1f9fb1b33df8dbd015fc68e4192e2fae&scene=21#wechat_redirect)
[
渗透测试与SRC挖掘信息收集
](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650945618&idx=1&sn=253fb4042199a47935dd2f60ad84b0a4&chksm=8bac74adbcdbfdbbaf282b4de1fbdcb9d28e1d2847175e5e35ff6da5c37b51fd728d9bfcf622&scene=21#wechat_redirect)
[
2024New红队远程管理工具
](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650945518&idx=1&sn=36652f89f2820db79dabe0c812998e23&chksm=8bac7b11bcdbf20793bc6a59b0425d439700f24ac72e268b8b3bbcb8db9351abe260a7701ac3&scene=21#wechat_redirect)
[
php无文件攻击(一) - fastcgi
](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650945421&idx=1&sn=4ab9b29be9c8d7a95c6e0116c806f6d5&chksm=8bac7b72bcdbf2645de23fbef22a0f9384f49a7b20f6b6fa44826f2b03ceee3017ff67cae224&scene=21#wechat_redirect)
[
在线某系统远程代码执行
](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650945325&idx=1&sn=f2fa302de02ef6531ced619a4887c4ea&chksm=8bac7bd2bcdbf2c4250b8c9980a36d01e839ab07f94a4f2e51ec72f15ebe7677f82601bf8261&scene=21#wechat_redirect)
[
BurpSuite插件集成Ehole指纹库并进行常见OA弱口令爆破插件
](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650945248&idx=1&sn=047c77b82401ba66cff40adb933a3761&chksm=8bac7a1fbcdbf309eb2bb7849afb5717d97cdcb5f72f969df3161749081df8602f1762a00c4b&scene=21#wechat_redirect)
[
一款自动化的CVE漏洞数据动态检测工具
](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650945171&idx=1&sn=c483b37fb21686dfd2d6feed35efcaea&chksm=8bac7a6cbcdbf37a980fddab1bdb12ea24f9500dbc47df98a67c73fff0f632404dfa1470d340&scene=21#wechat_redirect)
[
渗透测试工具 - APKDeepLens app捡漏神器
](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650945068&idx=1&sn=e90ae936a9ac15f8759e3688a2bbef94&chksm=8bac7ad3bcdbf3c5a9d7ec82a04c03ab72dcdceed9aed49334056b100c426d070bb88556ede8&scene=21#wechat_redirect)
[
About一个高价值漏洞采集与推送服务
](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650944988&idx=1&sn=50d0617b43d5ccf3614e64cabcf27760&chksm=8bac7923bcdbf0352568967a61b77ce933c2a0ef372aaff8583eebb18688cf9f5a17370de4ee&scene=21#wechat_redirect)
[
ThinkPHP5.x远程命令执行(getshell)测试工具
](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650944902&idx=1&sn=cc70e3b181483f7e2ba62b073dd32c6f&chksm=8bac7979bcdbf06f1ba45e8fad8dfaed9e3dd7e58e21919b9eb5346026dd60a89acbe3d1ce97&scene=21#wechat_redirect)
`黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
(都打包成一块的了,不能一一展开,总共300多集)
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取