业务数据安全--一分钱买电冰箱

本文探讨了电商网站中商品支付金额篡改的安全风险,通过案例分析服务器端校验不足可能导致的漏洞,以及如何使用工具如BurpSuite进行模拟攻击和测试。实验演示了如何利用漏洞以低价获取商品,强调了业务逻辑验证的重要性。
摘要由CSDN通过智能技术生成

商品支付金额篡改

典型案例----1毛钱买电冰箱

​ 电商类⽹站在业务流程整个环节,需要对业务数据的完整性和⼀致性进⾏保护,特别是确保在用户客户端与服务端、业务系统接口之间的数据传输 的⼀致性,通常在订购类交易流程中,容易出现服务器端未对用户提交的业务数据进行强制校验,过度信赖客户端提交的业务数据而导致的商品金额篡 改漏洞。商品金额篡改测试,通过抓包修改业务流程中的交易金额等字段,例如在⽀付页面抓取请求中商品的金额字段,修改成任意数额的金额并提 交,查看能否以修改后的金额数据完成业务流程。

​ 该项测试主要针对订单生成的过程中存在商品⽀付金额校验不完整而产⽣业务安全风险点,通常导致攻击者用实际⽀付远低于订单⽀付的金额订购 商品的业务逻辑漏洞。

实验

所有实验室 |网络安全学院 (portswigger.net)

自行注册

image-20230906162827850

image-20230906162902301

选择业务逻辑漏洞实验室:对客户端控件的过度信任

image-20230906162404836

image-20230906163107009

翻译页面:

image-20230906163126903

点击进入实验网页:https://0a72005704ee41cb8150bb3b00820022.web-security-academy.net/

image-20230906163716786

打开BurpSuite的浏览器

image-20230906163454001

将实验页面url复制到BurpSuite的浏览器中,监测页面流量

image-20230906164314545

根据官方给的账号登录,

image-20230906164543470

在home页面

image-20230906164956840

爆bp打开拦截,加入购物车

image-20230906170112690

将金额改成1,放包,关掉拦截

image-20230906170703310

image-20230906170905376

image-20230906170924804

实验成功
下一篇文章:
业务数据安全–任意商品购买

密码找回安全–接口参数账号修改

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

§666§

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值