一个很奇怪的支付漏洞

wtt   ·   发表于 2021-05-26 11:02:30   ·   实战纪实

新手刷课网站实战好玩有有趣

第一步

打开网站任意账户名密码登陆发现验证码可重复利用这时候我们可以试试admin账号发现如果账号正确会提示账户已存在反之回显账户密码错误


第二步

  1. 既然验证码可以重复利用而且账号名有回显这时候我们试试爆破用户名密码发现有很多有户


以admin为用户名这时候爆破一下密码发现密码为admin


登陆成功

第三步寻找功能点发现充值页面


抓包点击看回显


发现回显的值为字典对其分析

第四步对其回显分析

<script>window.location.href = 'http://mo.paperpay.cn:88/payapi.php?paytype=createOrder&userid=1026&payId=1618553155305&param=2003-1921-cz&type=1&price=10sign=018521dd63a59c8b1f4d750426b1f209&notifyUrl=http://www.xiantiku.top/gedianpay/notify001.php&returnUrl=http://www.xiantiku.top/gedianpay/return.php&isHtml=1</script>
提取里面的网址对其传参问号后的语句
?paytype=createOrder&userid=1026&payId=1618553155305&param=2003-1921-cz&type=1&price=10sign=018521dd63a59c8b1f4d750426b1f209&notifyUrl=http://www.xiantiku.top/gedianpay/notify001.php&returnUrl=http://www.xiantiku.top/gedianpay/return.php&isHtml=1

第五步依次打开传参文件对其传入依次传入paytype=createOrder&userid=1026&payId=1618553155305&param=2003-1921-cz&type=1&price=10sign=018521dd63a59c8b1f4d750426b1f209&notifyUrl=http://www.xiantiku.top/gedianpay/notify001.php&returnUrl=http://www.xiantiku.top/gedianpay/return.php&isHtml=1

(这里充值10元)
看回显并刷新页面参数(注意现在是直接对文件进行传参改变里面的金额)

查看页面变化

最后查看返回值是否为10元成功充值

用户名金币积分时间理由
Track-聂风 70.00 0 2021-05-27 14:02:16 一个受益终生的帖子~~

打赏我,让我更有动力~

3 Reply   |  Until 2021-6-10 | 994 View

Track-聂风
发表于 2021-5-27

如果这个支付能成功,我觉得他是通杀,你可以尝试找一下其他网站是否存在类似问题

评论列表

  • 加载数据中...

编写评论内容

dienamer
发表于 2021-6-1

你这个是抓的支付请求包,然后重新穿参就直接支付成功吗,在第五步那边我看的不是很明白,不知道能否不补充

评论列表

  • 加载数据中...

编写评论内容

qq414693820
发表于 2021-6-10

我看不懂 说具体一点

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2023 掌控者 All Rights Reserved.