起因
某天乘车,经过万达酒店,就想着这些酒店会不会存在漏洞呢,于是乎回到家后,就开始尝试挖万达酒店的漏洞。
漏洞详情
1.打开了万达酒店的官网,因为风哥说过,登录成功后会有更高的权限,所以赶紧注册一个账号。
2.接着随便找一家旗下的酒店,点击“立即预定”
3.下一步出现“更多价格”,选择¥2000/晚,再点击“在线付”,并进行抓包
4.在BURP中搜索“2000”,发现还真有
5.那就将“2000”修改为“1”试一试,BURP放包后,页面提示订单错误,我猜测是不是订单金额改的太小啦
6.接着,我就把“2000”修改为“100”,再试一试
7.发现订单页面生成了嘞,感觉有戏(这张图片是我提交漏洞盒子的图片,原始的图片没有保存下来,哦豁嘞莫法嘞)
8.点击“下一步,去支付”,继续进行抓包,将“2000”改成“100”
9.在挖掘过程中,我尝试着只在订单页面,点击“下一步,去支付”,然后修改价格,订单页面出现报错,应该存在预定页面价格和订单页面价格要一致的逻辑
10.点击“下一步,去支付”之后,哟喂,预定成功啦,而且订单金额变成¥100啦
11.点击“去支付”,生成支付二维码,也是100元嘞
12.手机一扫,也是100元嘞!到了这里,我就去提交漏洞啦。因为我心疼我的100块,所以就没有支付啦。
13.现在漏洞已经修复啦
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
admin | 100.00 | 0 | 2020-06-05 10:10:18 | 支付漏洞简单起来就是这么简单~ |
admin | 100.00 | 0 | 2020-06-05 10:10:02 | 初投稿奖励~ |
admin | 0.00 | 0 | 2020-06-05 10:10:47 | 初投稿奖励~ |
打赏我,让我更有动力~
© 2016 - 2023 掌控者 All Rights Reserved.
行止由心
发表于 2020-6-5
有些支付漏洞会在最后支付成功以后显示还差xx元,没有深入的试一下么
评论列表
加载数据中...
mq
发表于 2020-6-5
同意上面观点,有些支付页面金额的更改可能不经过后台,直接前端js修改,但是完成过后会有下一步验证机制,如果这个酒店在你抓包过程经过了后台处理这就是一个逻辑洞,否则那就是浏览器控制台输入xss—-自慰了,我上次就遇到过一个这种洞
评论列表
加载数据中...
marz13
发表于 2020-6-6
学习了 ,厉害 ············
评论列表
加载数据中...