卡盟支付逻辑漏洞

2020年07月23日 22:09:18 作者:niespanda 阅读数:2660880
网络安全渗透测试北京实地培训,五个月华丽蜕变,零元入学,报名联系:15320004362(手机同微信)。全国诚招招生代理,最低2000元起
第九期开班时间:2021年3月22日

抢先领取全套VIP视频教程

+10天免费学习名额

  已有8166人参加


视频课程

姓名 选填

电话


  张*燕188****220722分钟前

  王*军186****864498分钟前

  李*如189****445354分钟前

>>  稍后老师联系您发送相关视频课程  <<



报名CTF挑战赛,  预约名师指导

  已有 2366 人参加
姓名 选填

电话


  郭*明170****234291分钟前

  赵*东189****289646分钟前

  蔡*培135****589722分钟前





   

网络安全渗透测试群(必火安全学院):信息安全渗透测试群

护网行动日薪千元(初级中级高级)群:护网行动必火业余班级


p>1、首先我点击了它的充值接口,选择100元的面额,支付方式选择了支付宝的接口,/p>p>开启burpsuite拦截,点击充值按钮。br>/p>p>img alt="0.1.jpg" src="./uploads/2020/07/23/215456302353857.jpg" width="1229" height="621">/p>p>2、得到了它POST传参的包,仔细查看了其中的几个参数,发现他的&poundage_alipay是控制最高手续费的参数,&minpoundagealipay是控制最低手续费的参数,&gateway是控制支付方式的参数,&money参数控制了充值金额。还有其他的一些参数,可能还有未知的变化。/p>p>img alt="1.jpg" src="./uploads/2020/07/23/2150201412880165.jpg" width="1261" height="109">/p>p>3、然后发到Repeater中,更改money参数为1,把包发出去。/p>p>img alt="2.jpg" src="./uploads/2020/07/23/220201178241177.jpg" width="720" height="729">/p>p>4、它的支付金额发生了变化,变成了1.3元。在它订单生成时,因为校验机制的不完善,所以截到的包可以直接通过修改参数来绕过实际支付的金额。/p>p>它这里的功能只负责了接收用户的充值金额,却没有进行校验金额。br>/p>p>img alt="3.jpg" src="./uploads/2020/07/23/2204041953927863.jpg" width="822" height="570">br>br>/p>