抓包修改金额等字段,例如在支付页面抓取请求中商品的金额字段,修改成任意数额的金额 并提交,查看能否以修改后的金额数据完成业务流程。
案例:12308订单支付时的总价未验证漏洞(支付逻辑漏洞)
在支付时可修改订单总价
在支付时可以修改订单总价,为了避免不必要的麻烦,未完成支付的最后一步.但是跳转到支 付宝价格已被修改。未完全确认,希望厂商自行测试。
1.下单
![](https://img-blog.csdnimg.cn/direct/2b9b18e2218d417289e0d97f259b76ab.png)
修复方案:
加强验证
2.3.2 商品数量篡改
抓包修改商品数量等字段,将请求中的商品数量修改成任意数额,如负数并提交,查看能否 以修改后的数量完成业务流程。
案例:蔚蓝团支付逻辑漏洞(可负数支付)
某团购网站通过修改数量为负,成功获取账户余额,该余额可成功支付其他订单!
蔚蓝团团购网站:http://tuan.wl.cn/ 选好团购商品,然后点击最下面的支付宝支付:
抓包,并修改数量为-1:
利用余额支付成功:
2.3.3 最大数限制突破
很多商品限制用户购买数量时,服务器仅在页面通过js脚本限制,未在服务器端校验用户 提交的数量,通过抓包修改商品最大数限制,将请求中的商品数量改为大于最大数限制的值, 查看能否以修改后的数量完成业务流程。
2.3.4 本地js参数修改
部分应用程序通过Javascript处理用户提交的请求,通过修改Javascript脚本,测试修改 后的数据是否影响到用户。