干货 | 支付与并发漏洞挖掘技巧

VSole2023-02-20 10:24:23

支付漏洞-金额溢出Int型最大值2147483647,超过该值后,从0开始技术,即1=2147483649

利用方式:

1.直接修改金额

2.通过修改数量,比如用1300元买3300元的6w多件商品

支付漏洞-小数点买1.49个商品和1.5个商品的区别,或2.0.019=2这样

支付漏洞-重复购买限购商品签约漏洞(如多手机扫码进入支付页面,然后依次支付,解除自动续费,那么会以优惠价开通多次,比如首次签约会很低,然后续费的话会比首次签约高,因此以首次签约的价格开通多次)

无限首充

支付漏洞-越权替别人支付(小号充大号)比如某平台vip很高的时候购买东西会有折扣,创建订单后,如果可以用余额来帮大号支付,而且余额还可以是做任务可能会获取到的 游戏平台的话,通常都是游戏账号和平台账号是分开的,也就是你领取代金卷后,可以通过修改角色uid来把全部金额都充到同一个号中

支付漏洞-会员升级如你没会员,却以升级超会的补差价来开通超会

或你只开通一个月会员,却可以以补差价开通多个月超会

支付漏洞-订单关闭步骤:

1.使用优惠卷创建一个订单,停留在支付界面

2.关闭订单,返还优惠卷

3.使用优惠卷再次创建订单,把第一个未支付的订单进行支付

4.商品从关闭,重新进入到了代发货的阶段(优惠卷复用)

并发技巧手动客户端模拟点击多次,然后再放行,对时间戳和签名很有效

Turbo 的简单并发

部分并发前置条件:在测试过程中发现有些并发需要满足可以成功兑换2次才可以并发成功,例如购买商品,商品价格为2,就需要满足余额为4才可以并发成功

返回值经过会遇到一些含有sign或token,导致无法修改的一些情况,比如想修改商品金额,由于sign修改后导致无效,那么其实你在加载的时候返回值中加载了这个price,修改返回值后你再去购买,就可以绕过这个sign,因为他是本地生成的报文,相当于在生成前就已经把金额修改了

还有一种情况,在测试一些比如商家补贴,公司信息,账号信息等,大多数白帽子会直接抓包去修改参数查看是否有漏洞,那么其实大家可以关注加载的时候返回值比如商家会涉及到一些补贴,返回值中可以看到但是你传给服务器的参数中并没有这个参数,那么你就可以手动添加这个参数进行尝试,或添加账号uid进行越权等

验证码绕过,通过修改返回值来绕过验证码,如code:500=>code:200或code:0这样,例如手机换绑,修改密码校验等

漏洞漏洞挖掘
本作品采用《CC 协议》,转载必须注明作者和本文链接
src漏洞挖掘浅谈
2023-02-20 11:22:13
信息收集就说到这里,信息收集的主要目的就是扩大可利用面,10000万个资产你可能碰到弱口令,但1个资产你肯定没有弱口令挖掘前篇前边已经讲了信息收集,在测试前为了能高效的挖掘src,就需要有数据进行测试,这个数据就是我们常说的字典,字典怎么来,整理,收集,经验,积累。金额,数量都是可以篡改的地方小结挖掘src漏洞最主要还是挖掘逻辑漏洞,无非就是耐心,细节,多留意数据包的可疑数据,数据包所实现的功能。
首先要上分那么一定是批量刷漏洞,不然不可能上得了分的,然后呢,既然要批量刷漏洞。两种思路:1.审计通用性漏洞2.用大佬已公布的漏洞思路1难度较大,耗时也较长。思路2难度适中,就是需要写脚本或者使用别人已经写好的脚本。这是泛微继与微信企业号合作后,又一个社交化管理平台的落地成果。简单的说,一般比较大的企业都会用这个平台来做一些钉钉或者微信接口对接泛微OA的功能。
关于漏洞的基础知识
2022-07-20 09:44:23
黑客可以通过修改事件完成的顺序来改变应用的行为。所以,进行有效的验证是安全处理文件的重要保证。这种类型的漏洞有可能是编程人员在编写程序时,因为程序的逻辑设计不合理或者错误而造成的程序逻辑漏洞。这种类型的漏洞最典型的是缓冲区溢出漏洞,它也是被黑客利用得最多的一种类型的漏洞
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
细说从0开始挖掘cms-
2022-08-17 16:26:57
确立目标挖洞的第一步首先是确立一个目标,也就是找个cms来挖,这里可以通过github,gitee或者谷歌百度直接去搜cms。或者cnvd查看相应的信息,通过查看相应的信息可以提高我们挖洞的效率,我们从中可以知道该项目已经存在漏洞,我们到时候挖就可以看看相应的地方会不会还存在漏洞或者避免挖到别人挖过的漏洞。本次挖掘漏洞是ofcms,首先先下载一下源码,然后解压丢一边,回到网页来看一下项目文档。
最后对响应的匹配,使用正则识别id命令之后的结果。成功扫描出CVE-2022-1388F5 BIG-IP API Unauthenticated RCE漏洞漏洞的请求也变异无误,最后的响应中也是执行了id命令。案例二:利用Scalpel工具挖掘多个0day漏洞Scalpel工具使用较为灵活,通过对检测目标变异响应的check,可以发现检测目标中未知的安全问题。同时发现某Apache开源项目的CVE漏洞,报告被该团队接受并正在修复,尚未披露。
攻击者可在无需认证的情况下,通过构造特殊的请求,触发反序列化,从而执行任意代码,接管运行ForgeRock AM的服务器。本文从漏洞挖掘的角度分析其中的技术细节,也将公开一些其他的反序列化点。
对于公益SRC来说,想要冲榜就不能在一个站上浪费大量时间,公益SRC对洞的质量要求不高,所以只要 花时间,还是可以上榜的。在对某站点进行测试SQL注入的时候,先通过一些方式测试是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工测试,然后提交漏洞。任意注册算是低危漏洞,不过也有两分。不管是进行SRC漏洞挖掘,还是做项目进行渗透测试,又或者是打红蓝对抗,一定要做好信息收集。
VSole
网络安全专家