WEB漏洞挖掘(SRC)详细教程--业务数据篡改

抓包修改金额等字段,例如在支付页面抓取请求中商品的金额字段,修改成任意数额的金额 并提交,查看能否以修改后的金额数据完成业务流程。

案例:12308订单支付时的总价未验证漏洞(支付逻辑漏洞)

在支付时可修改订单总价

在支付时可以修改订单总价,为了避免不必要的麻烦,未完成支付的最后一步.但是跳转到支 付宝价格已被修改。未完全确认,希望厂商自行测试。

1.下单

2.修改

修复方案:

加强验证

2.3.2    商品数量篡改

抓包修改商品数量等字段,将请求中的商品数量修改成任意数额,如负数并提交,查看能否 以修改后的数量完成业务流程。

案例:蔚蓝团支付逻辑漏洞(可负数支付)

某团购网站通过修改数量为负,成功获取账户余额,该余额可成功支付其他订单!

蔚蓝团团购网站:http://tuan.wl.cn/ 选好团购商品,然后点击最下面的支付宝支付:

抓包,并修改数量为-1:

网站里出现未支付订单:

直接点击付款,马上就跳转到显示付款成功的页面:

账户余额增加了:

使用该账户余额正常购买别的商品:

利用余额支付成功:

2.3.3    最大数限制突破

很多商品限制用户购买数量时,服务器仅在页面通过js脚本限制,未在服务器端校验用户 提交的数量,通过抓包修改商品最大数限制,将请求中的商品数量改为大于最大数限制的值, 查看能否以修改后的数量完成业务流程。

2.3.4    本地js参数修改

部分应用程序通过Javascript处理用户提交的请求,通过修改Javascript脚本,测试修改 后的数据是否影响到用户。

  • 70
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Pluto-2003

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值