卡盟支付逻辑漏洞

2020年07月23日 22:09:18 作者:niespanda 阅读数:39362
网络安全渗透测试北京实地培训,五个月华丽蜕变,零元入学,报名联系:18622800700(手机同微信)。全国诚招招生代理,最低2000元起

p>1、首先我点击了它的充值接口,选择100元的面额,支付方式选择了支付宝的接口,/p>p>开启burpsuite拦截,点击充值按钮。br>/p>p>img alt="0.1.jpg" src="./uploads/2020/07/23/215456302353857.jpg" width="1229" height="621">/p>p>2、得到了它POST传参的包,仔细查看了其中的几个参数,发现他的&poundage_alipay是控制最高手续费的参数,&minpoundagealipay是控制最低手续费的参数,&gateway是控制支付方式的参数,&money参数控制了充值金额。还有其他的一些参数,可能还有未知的变化。/p>p>img alt="1.jpg" src="./uploads/2020/07/23/2150201412880165.jpg" width="1261" height="109">/p>p>3、然后发到Repeater中,更改money参数为1,把包发出去。/p>p>img alt="2.jpg" src="./uploads/2020/07/23/220201178241177.jpg" width="720" height="729">/p>p>4、它的支付金额发生了变化,变成了1.3元。在它订单生成时,因为校验机制的不完善,所以截到的包可以直接通过修改参数来绕过实际支付的金额。/p>p>它这里的功能只负责了接收用户的充值金额,却没有进行校验金额。br>/p>p>img alt="3.jpg" src="./uploads/2020/07/23/2204041953927863.jpg" width="822" height="570">br>br>/p>