2.3 业务数据篡改
2.3.1 金额数据篡改
抓包修改金额等字段,例如在支付页面抓取请求中商品的金额字段,修改成任意数额的金额 并提交,查看能否以修改后的金额数据完成业务流程。
案例:12308订单支付时的总价未验证漏洞(支付逻辑漏洞)
在支付时可修改订单总价
在支付时可以修改订单总价,为了避免不必要的麻烦,未完成支付的最后一步.但是跳转到支 付宝价格已被修改。未完全确认,希望厂商自行测试。
1.下单 2.修改修复方案:
加强验证
2.3.2 商品数量篡改
抓包修改商品数量等字段,将请求中的商品数量修改成任意数额,如负数并提交,查看能否 以修改后的数量完成业务流程。
案例:蔚蓝团支付逻辑漏洞(可负数支付)
某团购网站通过修改数量为负,成功获取账户余额,该余额可成功支付其他订单!
蔚蓝团团购网站:http://tuan.wl.cn/ 选好团购商品,然后点击最下面的支付宝支付:
抓包,并修改数量为-1:网站里出现未支付订单:
直接点击付款,马上就跳转到显示付款成功的页面:
账户余额增加了:
使用该账户余额正常购买别的商品:
利用余额支付成功:
2.3.3 最大数限制突破
很多商品限制用户购买数量时,服务器仅在页面通过js脚本限制,未在服务器端校验用户 提交的数量,通过抓包修改商品最大数限制,将请求中的商品数量改为大于最大数限制的值, 查看能否以修改后的数量完成业务流程。
2.3.4 本地js参数修改
部分应用程序通过Javascript处理用户提交的请求,通过修改Javascript脚本,测试修改 后的数据是否影响到用户。
标签:WEB,SRC,--,商品,修改,支付,2.3,数量,抓包 From: https://blog.csdn.net/qq_59468567/article/details/137105558