小白第一次尝试挖支付漏洞,进入就挖到啦!

18108168786   ·   发表于 2020-06-04 11:51:57   ·   技术文章投稿区

起因
某天乘车,经过万达酒店,就想着这些酒店会不会存在漏洞呢,于是乎回到家后,就开始尝试挖万达酒店的漏洞。

漏洞详情
1.打开了万达酒店的官网,因为风哥说过,登录成功后会有更高的权限,所以赶紧注册一个账号。
2.接着随便找一家旗下的酒店,点击“立即预定”


3.下一步出现“更多价格”,选择¥2000/晚,再点击“在线付”,并进行抓包

4.在BURP中搜索“2000”,发现还真有

5.那就将“2000”修改为“1”试一试,BURP放包后,页面提示订单错误,我猜测是不是订单金额改的太小啦
6.接着,我就把“2000”修改为“100”,再试一试


7.发现订单页面生成了嘞,感觉有戏(这张图片是我提交漏洞盒子的图片,原始的图片没有保存下来,哦豁嘞莫法嘞)

8.点击“下一步,去支付”,继续进行抓包,将“2000”改成“100”

9.在挖掘过程中,我尝试着只在订单页面,点击“下一步,去支付”,然后修改价格,订单页面出现报错,应该存在预定页面价格和订单页面价格要一致的逻辑

10.点击“下一步,去支付”之后,哟喂,预定成功啦,而且订单金额变成¥100啦


11.点击“去支付”,生成支付二维码,也是100元嘞

12.手机一扫,也是100元嘞!到了这里,我就去提交漏洞啦。因为我心疼我的100块,所以就没有支付啦。

13.现在漏洞已经修复啦

用户名金币积分时间理由
admin 100.00 0 2020-06-05 10:10:18 支付漏洞简单起来就是这么简单~
admin 100.00 0 2020-06-05 10:10:02 初投稿奖励~
admin 0.00 0 2020-06-05 10:10:47 初投稿奖励~

打赏我,让我更有动力~

3 Reply   |  Until 2020-6-6 | 1837 View

行止由心
发表于 2020-6-5

有些支付漏洞会在最后支付成功以后显示还差xx元,没有深入的试一下么

评论列表

  • 加载数据中...

编写评论内容

mq
发表于 2020-6-5

同意上面观点,有些支付页面金额的更改可能不经过后台,直接前端js修改,但是完成过后会有下一步验证机制,如果这个酒店在你抓包过程经过了后台处理这就是一个逻辑洞,否则那就是浏览器控制台输入xss—-自慰了,我上次就遇到过一个这种洞

评论列表

  • 加载数据中...

编写评论内容

marz13
发表于 2020-6-6

学习了 ,厉害 ············

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.