首页 > 其他分享 >实战篇——支付逻辑漏洞portswigger靶场实战

实战篇——支付逻辑漏洞portswigger靶场实战

时间:2024-07-21 20:52:02浏览次数:6  
标签:实战篇 优惠券 portswigger 逻辑 漏洞 支付 靶场

实战篇——支付逻辑漏洞portswigger靶场实战

portswigger是burpsuite的官方在线靶场,内置了大量常见Web漏洞的场景,本章以Business logic vulnerabilities一章为例,浅析支付逻辑漏洞。

Excessive trust in client-side controls

image-20240721194328005

点击Add to cart,抓包:

image-20240721194432526

将price改成1,发送:

image-20240721194507436

成功篡改价格,点击Place order:

image-20240721194550559

轻松搞定:

image-20240721194719816

这是最基本的支付逻辑漏洞,直接篡改商品价格即可。

High-level logic vulnerability

image-20240721195250233

与上关最大的区别在于删去了price参数,因此可以考虑篡改quantity参数:

image-20240721195516802

改为-1,发送:

image-20240721195556901

成功将商品数量改为-1,但此时无法直接提交订单,会报错提示总价不能小于0:

image-20240721195800425

解决方法就是通过购买一定数量的其他商品使得总价为正数但又不超过100:

image-20240721200033248

提交订单,但发现并没有显示通关:

image-20240721200329184

原因在于Leather Jacket购买数量为-1是不会发货的,解决方法就是交换正负:

image-20240721200633256

提交订单,成功:

image-20240721200656101

这也是一种常见的支付逻辑漏洞,直接篡改商品数量为负数即可。

Flawed enforcement of business rules

此处映入眼帘的是一张优惠券:

image-20240721201501895

直接叠加优惠券会被检测到:

image-20240721201609895

观察到商品主页的底部可以通过填写邮箱获得优惠券:

image-20240721201712216

使用该优惠券并尝试交叉叠加优惠券,发现成功:

image-20240721201817213

凑成零元购,提交订单:

image-20240721201919937

成功:

image-20240721201957671

本关通过交叉叠券实现支付逻辑漏洞的利用。

Low-level logic flaw

当商品数量超过某个值时总价会发生上溢:

image-20240721203123217

继续增加商品数量,使得成为最大的负数:

image-20240721204203064

通过添加一定数量的其他商品控制总价在0~100之间:

image-20240721204350400

提交订单,成功:

image-20240721204431546

本关通过整数溢出实现支付逻辑漏洞的利用。

标签:实战篇,优惠券,portswigger,逻辑,漏洞,支付,靶场
From: https://www.cnblogs.com/yaoguyuan/p/18314937

相关文章

  • DVWA靶场通关教程
    一:SQLinjection(回显-手工)low1、漏洞复现(1)首先提交正常的数据,看是否有回显(2)使用orderby判断有多少列1'orderby2#当为3的时候会出现错误(3)判断显示位,有哪几个列是显示出来的(两个列都显示)1'unionselect1,2#使用union查询会出现这个问题解决方法:找到mysql.php,......
  • Redis实战篇之秒杀优化(基于黑马程序员Redis讲解视频总结)
    1.秒杀优化-异步秒杀思路我们来回顾一下下单流程当用户发起请求,此时会请求nginx,nginx会访问到tomcat,而tomcat中的程序,会进行串行操作,分成如下几个步骤1、查询优惠卷2、判断秒杀库存是否足够3、查询订单4、校验是否是一人一单5、扣减库存6、创建订单在这六步操作中,又......
  • MongoDB综合实战篇(超容易)
    一、题目引入在MongoDB的gk集合里插入以下数据:用语句完成如下功能:(1)查询张三同学的成绩信息(2)查询李四同学的语文成绩(3)查询没有选化学的同学(4)统计语文成绩的平均分(5)查询英语成绩最高的同学(6)求每个同学语数英三门课的总成绩二、解题方案1.表格信息插入db.gk.insert({......
  • 新手打 XSS-level(1-13) 靶场心得和总结
    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言二、解题思路第一关:无过虑机制第二关:闭合标签第三关:单引号闭合+添加事件第四关:双引号闭合+添加事件第五关:不同标签的尝试(新建标签)第六关:大小写绕过第七关:直接将script关键字过滤掉(双写绕过)第......
  • PolarD&N-CTF靶场web通关记录
    新人尝试,还请见谅!!!web简单swp进题先扫dirsearch然后发现了一个叫做/.index.php.swp的备份文件。访问/.index.php.swp这时我们需要post一个名为xdmtql的变量,然后这个变量不能是数组。不能与/sys.nb/is正则匹配。但是结果的sysnb要在第一位。但是结果的sysnb要在第一位。......
  • 文件上传漏洞靶场(1-10)
    第一关(js绕过)先建立一个php文件,内容如下:<?phpphpinfo();?>题目要求是上传一个webshell到服务器,上传一个php文件提示错误第一种思路查看源代码,可以发现有一个checkFile()函数,用来检查上传文件类型,想要成功上传.php文件,第一个思路就可以是删除这一部分,让其无法检查上......
  • XSS靶场——通关笔记
    第一关页面很简单,可以发现通过修改url中level1.php?name后面的字段,页面会改变,显示该字段的总长再查看源代码,根据源代码可知当有个弹窗就会执行函数,最后得到我们想要的“完成的不错”<script>alert(111)</script>第二关第二关似乎和第一关一样,不确定,试试同样的代码在......
  • vulnstack1靶场学习
    描述红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线......
  • VulnHub-TR0LL: 1靶场实操
    TR0LL:1靶场实操靶场信息下载后使用vm打开即可TR0LL1靶场地址:https://www.vulnhub.com/entry/tr0ll-1,100/靶场创建时间:2014年8月14日靶场描述:Tr0ll的灵感来自于OSCP实验室内对机器的不断拖钓。目标很简单,获取root权限并从/root目录获取Proof.txt。不适合容易沮丧......
  • Vulnhub靶场 | DC系列 - DC1
    https://www.vulnhub.com/series/dc,199/环境搭建靶机镜像下载地址:https://www.vulnhub.com/entry/dc-1,292/;需要将靶机和kali攻击机放在同一个局域网里;本实验kali的IP地址:192.168.10.146。渗透测试1.信息收集使用nmap扫描192.168.10.0/24网段存活主机┌─......