Webug4.0靶场通关笔记18- 第23关支付价格修改

#王者杯·14天创作挑战营·第1期#

目录

第23关 支付价格修改

1.原理分析

2.打开靶场

3.购买商品

4.源码分析

5.修改价格

(1)URL修改

(2)bp修改抓包改价格

6.防御方法


本文通过《webug4.0靶场第23文件上传之支付价格修改》对客户端前端和服务端的代码进行审计,基于代码审计来分析渗透思路并进行渗透实战。

第23关 支付价格修改

1.原理分析

很多中小型的购物网站都存在【订单金额任意修改】的逻辑处理问题。在提交订单的时候抓取数据包或者直接修改前端代码,然后对订单的金额任意修改。
经常见到的参数大多为:rmb 、value 、amount 、cash 、fee 、money 等。

支付逻辑漏洞是电子商务系统中危害性极高的安全风险,攻击者通过利用业务逻辑缺陷绕过正常支付流程,可能导致企业重大经济损失。主要利用方式如下所示。

Vulnerability利用方法实际案例
价格篡改修改前端提交的价格参数amount=100改为amount=0.01
负数交易提交负数数量或价格quantity=-1导致账户余额异常增加
重复提交拦截支付请求重复提交利用网络延迟多次提交同一订单
状态覆盖直接调用支付成功接口跳过支付流程直接访问/pay/success
优惠券滥用无限使用单次优惠券/暴力破解优惠码重放优惠券使用请求
时间竞争在支付超时前取消请求支付系统处理完成前取消订单

2.打开靶场

http://192.168.71.1/webug4/control/auth_cross/cross_permission_pay.php

3.购买商品

bp开启抓包功能,在网页上购买商品,尝试是否可以进行价格修改为不合规的值。

选择第一个商品,点击立即购买,竟然直接购买成功了。要知道上图的右上角还有个登录提示框呢。这纯粹是心理安慰型的靶场,不过就当是体验吧一下逻辑支付的效果吧。

注意到此时的url如下所示。

http://192.168.71.1/webug4/control/auth_cross/cross_permission_pay.php?price=100

4.源码分析

如下所示,这确实就是意识流的支付逻辑处理错误,点击购买即购买成功,因此存在支付价格修改这个安全问题。

<?php

require_once "../../common/common.php";
if (!isset($_SESSION['user'])) {
    header("Location:../login.php");
}

if (isset($_GET['price'])) {
    if (!empty($_GET['price'])) {
        $price = $_GET['price'];
        echo "<script>alert('您花费了{$price}元购买了商品')</script>";

    }
}


require_once TPMELATE."/cross_permission_pay.html";


5.修改价格

(1)URL修改

将价格改为0.0.1元,如下所示。

http://192.168.71.1/webug4/control/auth_cross/cross_permission_pay.php?price=0.001

尝试将价钱修改为-100元,如下所示购买也成功了。

http://192.168.71.1/webug4/control/auth_cross/cross_permission_pay.php?price=-100

(2)bp修改抓包改价格

bp抓包并发送到repeater,如下所示。

将价钱改为-100元。

如上所示出现乱码,此时可以在bp专业版中配置, User options--->Display--->HTTP Message Display--->Font 选择中文字体,比如宋体、楷体都可以,如下所示。

配置完毕后效果如下所示。

将价钱改为0.01元发包,如下所示渗透成功。

6.防御方法

预防支付逻辑安全问题需要从多个方面入手,包括加强输入验证、加密处理、安全配置、代码审查等,以下是一些常见的预防措施:

  • 输入验证:对用户输入的所有支付相关信息进行严格验证,包括信用卡号、密码、验证码等。使用正则表达式等方法确保输入的格式正确,并且符合预期的规则,防止 SQL 注入、命令注入等攻击。
  • 加密技术:采用强加密算法对支付信息进行加密处理,包括在数据传输过程中使用 SSL/TLS 协议对网络通信进行加密,以及在数据库中对敏感信息如信用卡号、密码等进行加密存储,确保即使数据被窃取,攻击者也难以获取明文信息。
  • 安全配置:合理配置支付系统的服务器和相关软件,及时更新安全补丁,关闭不必要的服务和端口,防止攻击者利用已知的CVE编号进行攻击。同时,设置严格的访问控制权限,确保只有授权的用户和程序能够访问支付相关的资源。
  • 会话管理:建立安全的会话管理机制,生成随机且难以预测的会话 ID,并设置合理的会话超时时间。定期清理过期的会话,防止会话劫持攻击。
  • 代码审查与安全测试:定期对支付系统的代码进行审查,检查是否存在安全问题,如未经验证的输入、未正确处理的异常等。同时,使用专业的安全测试工具对系统进行漏描和渗透测试,及时发现并修复潜在的安全问题。
  • 监控与日志记录:建立完善的监控系统,实时监测支付系统的运行状态,及时发现异常的支付行为和潜在的攻击迹象。同时,详细记录支付相关的操作日志,包括用户登录、支付请求、交易结果等信息,以便在发生问题时能够进行追溯和分析。
  • 第三方接口管理:如果使用第三方支付接口,要与可靠的支付服务提供商合作,并严格按照其规范进行集成。定期检查接口的安全性,确保接口密钥的安全存储和定期更新,验证回调地址的合法性,防止接口被恶意篡改或滥用。
  • 用户教育:向用户提供安全支付的相关知识和提示,如不随意在不可信的网站上输入支付信息,定期更新密码,注意识别钓鱼网站等,提高用户的安全意识,减少因用户自身疏忽导致的支付安全问题。
### Web 安全靶场 Webug 4.0 中越权修改密码的解决方案 在 Web 应用程序的安全测试中,“越权访问”是一种常见的漏洞,指的是未经授权的用户能够执行超出其权限范围的操作。对于 Webug 4.0 靶场中的越权修改密码场景,以下是详细的分析与解决方法。 #### 背景描述 在 Webug 4.0 的设计中,存在一种典型的越权行为模式:攻击者可以通过篡改 HTTP 请求参数(如 `id` 字段),从而冒充其他用户的身份并修改目标用户的密码[^4]。这种漏洞通常源于应用程序未对操作对象的有效性和当前登录用户的权限进行严格验证。 --- #### 技术原理剖析 越权漏洞的核心原因在于服务器端缺乏有效的身份校验机制。具体表现为以下几点: 1. **请求参数未经验证** 当前用户发送的请求可能携带了非法的目标用户 ID 参数(例如 `id=0` 表示管理员)。如果服务端仅依赖前端传递的数据而未进一步确认该数据的真实性,则可能导致越权。 2. **缺少细粒度授权控制** 如果应用未能区分不同角色之间的权限边界,就容易让低权限用户获得高权限功能的使用权。 3. **会话管理不当** 即使实现了基于会话的身份认证,但如果会话状态没有绑定到具体的资源访问上下文中,也可能引发类似的越权问题。 --- #### 解决方案实现 针对上述问题,可以从以下几个方面入手来修复此漏洞: ##### 1. 强化后端逻辑校验 每次接收到涉及敏感操作(如更改密码)的请求时,应强制核对该操作是否由合法主体发起。这可通过比较当前已登录账户的信息与待处理记录所属实体的一致性完成。例如,在 PHP 或 Python 后端代码中加入如下片段以确保只有本人能重置自己的密码: ```php <?php // 假设 $_SESSION['user_id'] 存储着当前登录者的唯一标识符 if ($_POST['target_user_id'] != $_SESSION['user_id']) { die('Access Denied'); // 若两者不符则拒绝继续运行后续脚本 } ?> ``` 或者采用更现代化的语言框架编写类似防护措施: ```python from flask import session, request, abort def change_password(): target_user_id = int(request.form.get('target_user_id')) current_user_id = session.get('user_id') if target_user_id != current_user_id: abort(403) # 返回HTTP Forbidden响应码表示无权访问 # 正常业务流程... ``` 以上两段伪代码均体现了只允许用户对自己账号实施特定变更的原则。 ##### 2. 实施严格的 RBAC (Role-Based Access Control) 引入基于角色的访问控制系统有助于细化各类人员所能触及的功能模块及其内部细节。通过预先定义好的策略组合判定谁可以在何时何地做什么事情,进而减少因疏忽造成的安全隐患。 例如,在 MySQL 数据库表结构层面增加字段用于标记每条记录联的角色类别,并据此调整查询语句条件部分的内容以便筛选出符合条件的结果集之前先过滤掉不符合要求的部分。 ##### 3. 利用 CSRF Token 提升安全性 为了防止恶意站点诱导受害者提交伪造跨站请求(CSRF),建议结合随机生成且难以预测的一次性令牌(Token)一同嵌入至 HTML 表单之中并与对应 Session 绑定起来共同参与最终判断过程。这样即使黑客截获到了原始 POST 请求也无法轻易复制粘贴成功模拟真实交互动作。 --- #### 总结说明 综上所述,要彻底杜绝此类越权现象的发生除了加强开发阶段的设计考量之外还需要持续注最新威胁情报动态及时修补发现的新缺陷。同时也要提醒广大开发者时刻牢记安全第一的理念贯穿整个软件开发生命周期始终。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

mooyuan天天

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值