某金融APP支付漏洞实战分享

365bet手机版网址:2019-08-22 365bet体育在线平台: 4944 次

随着安全行业的蓬勃发展,通用漏洞愈发难找,逻辑漏洞已经显得非常重要,也形成了一套完善的体系,当然,相信以后还会暴露出更多类型的逻辑漏洞,这也是安全行业的一个趋势,大家也可以多研究一下。今天给大家分享的是一次挖支付漏洞的实战细节,属于非常简单的类型,该漏洞已告知厂商并修复。现分享下过程,希翼能对大家有所帮助。

1.打开该APP并登录

2.点击‘我的’-‘X币’-‘支付宝充值’

 跳转到兑换支付宝现金的页面

3.上图即漏洞点,365bet体育在线平台打开burp设置代理进行手机抓包,输入支付宝和姓名,选择1元兑换,开启抓包,点击马上兑换,抓到如下请求包

4.然后点击放包,因为当时我的手机环境抓包延迟,可能会抓到其他App如qq的数据包,所以这里365bet体育在线平台需要多放几次包,点击forward放包,大概需要放3次左右,直到抓到应该出现的如下图的请求包

5.这里365bet体育在线平台看到箭头处有个参数degreeId,该参数即提现金额参数(直接第一次改,就发现提现到账了),然后365bet体育在线平台把请求包发送到repeater

6.更改参数degreeId,把1改成6,发送请求包,支付宝立马收到到账消息。

7.最后再返回查看X币余额,发现并没有扣除,所以可以无限反复提现(怕被打断腿,我只测试提了20块)

 

转自:黑白之道

 

分享到:
×

微信扫一扫分享

XML 地图 | Sitemap 地图