抓包修改充值金额原理_老司机,充值漏洞!!!

请注意,本文编写于 114 天前,最后修改于 105 天前,其中某些信息可能已经过时。可学习思路

快捷支付原理


商户网站接入支付结果有两种方式,一种是通过浏览器进行跳转通知,一种是服务器端异步通知

浏览器跳转

  • 基于用户访问的浏览器,如果用户在银行页面支付成功后,直接关闭了页面,并未等待银行跳转到支付结果页面,那么商户网站就收不到支付结果的通知,导致支付结果难以处理。而且浏览器端数据很容易被篡改而降低安全性

服务器端异步通知

  • 该方式是支付公司服务器后台直接向用户指定的异步通知URL发送参数,采用POST或GET的方式。商户网站接收异部参数的URL对应的程序中,要对支付公司返回的支付结果进行签名验证,成功后进行支付逻辑处理,如验证金额、订单信息是否与发起支付时一致,验证正常则对订单进行状态处理或为用户进行网站内入账等

常见支付漏洞


  • 修改支付的价格

    支付三步曲 —— 订购、订单、付款

    三个步骤当中的随便一个步骤进行修改价格测试,如果前面两步有验证机制,那么你可在最后一步付款时进行抓包尝试修改金额,如果没有在最后一步做好检验,那么问题就会存在,其修改的金额值你可以尝试小数目或者尝试负数。

  • 修改支付状态

  • 订单完成 —— 未完成(傻傻分不清)

    A 订单 - 0001 完成 ——B 订单 - 0002 未完成

    付款时尝试把订单 B 的单号给成订单 A

  • 其实也不局限于付钱:各种积分兑换之类也可以采用

  • 修改订单数量

    一支笔 1 块,买 0 支,或者买 - 1 支(不就等于免费了么?)

  • 修改附属值

    优惠劵

    优惠劵其基本都是优惠,一般用优惠劵进行消费一般出现在第二个步骤当中:确认购买信息,在这个步骤页面当中,你可以选择相关优惠劵,然后直接修改金额大于或等于商品的价格就可以,或者直接修改其为负值进行尝试,最后进行支付,如果对这点没有加以验证,那么问题就会产生,直接支付成功

    例外就是 x 大佬,买商品,优惠券 x27 张(可怕。。。)

  • 越权支付

    这个大家比较了解吧

    存在 user=id (123), 这种传参时,尝试改改 id, 尝试用别人的钱包买自己的包包。

  • 无限制试用

    比如试用的参数为 2,正常购买的参数为 1

    那么我们购买参数 2(试用),会发生什么呢?

支付漏洞如何挖掘


如何挖掘

  • 找到关键的数据包

    可能一个支付操作有三四个数据包,我们要对数据包进行挑选。

  • 分析数据包

    支付数据包中会包含很多的敏感信息(账号,金额,余额,优惠),要尝试对数据包中的各个参数进行分析。

  • 不按套路出牌

    多去想想开发者没有想到的地方

    pc 端尝试过,wap 端也看看,app 也试试。

防御方法

  • 后端检查每一项值,包括支付状态。

  • 校验价格、数量参数,比如产品数量只能为正整数,并限制购买数量

  • 与第三方支付平台检查,实际支付的金额是否与订单金额一致。

  • 支付参数进行 MD5 加密、解密、数字签名及验证,这个可以有效的避免数据修改,重放攻击中的各种问题

  • 金额超过阈 (yu) 值,进行人工审核

超简单靶场

首先注册账号,来到页面。发现几个关键东西,我的订单、购物车、在线充值。

e996293eb029130f3a4645aa2ea08abd.png

平台不让我充值。

e0680eb76ee744ace128b8894dff2175.png

传参一个负数试试。

fbda17f0638639aeb5ec6350f4b6e758.png

反向充值失败,会返回

3659d1d45975668f327de3182a247dc9.png

再找找其他关于商品的介绍,找到商品这里。

00743c98bd3395889de542bd4a13a999.png

直接支付,会弹窗余额不足,我们反向充值,购买负数的数量。

8095300845e03ce0ebe029f3e62136be.png

钱包贼满。

1fba27a17d6dd05b5bc2f4b41e08a5da.png

作者:折月 z
文章来源:https://lyuan.co/posts/pay-vulnerbility.html
### starRC、LEF 和 DEF 文件的 EDA 工具使用教程 #### 关于 starRC 的使用说明 starRC 是由 Synopsys 开发的一款用于寄生参数提取 (PEX) 的工具,在 detail routing 完成之后被调用,以提供精确的电阻电容延迟分析数据[^2]。该工具能够处理复杂的多层互连结构并支持多种工艺节点。 对于 starRC 的具体操作指南,通常可以从官方文档获取最权威的信息。访问 Synopsys 官方网站的技术资源页面,可以找到最新的产品手册以及应用笔记等资料。此外,还可以通过在线帮助系统获得交互式的指导和支持服务。 #### LEF 和 DEF 文件格式解析及其在 Cadence 中的应用 LEF(Library Exchange Format)和 DEF(Design Exchange Format)是两种广泛应用于集成电路布局布线阶段的标准文件格式之一[^3]。前者主要用于描述标准单元库中的元件几何形状;后者则记录了整个芯片版图的设计信息,包括但不限于各个模块的位置关系、网络连接情况等重要细节。 当涉及到这些文件类型的编辑或读取时,Cadence 提供了一系列强大的平台级解决方案,比如 Virtuoso Layout Editor 就可以直接打开并修改 LEF/DEF 格式的项目工程。为了更好地理解和运用这两种文件格式,建议参阅 Cadence 发布的相关培训材料或是参加其举办的专项课程学习活动。 ```bash # 示例命令:查看 LEF 或 DEF 文件内容 cat my_design.lef cat my_design.def ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值