支付漏洞
APP满减
通过手机号、机器码定位用户,首单满减或新用户立减!
1.绕过填写电话(抓包改包),提交订单;
2.通过删除APP数据记录(008神器),模拟出新的机器码;
http://www.wooyun.org/bugs/wooyun-2010-0125060 (饿了么)
商品价格
通过对价格、数量的修改,传递订单;
1.通过前端修改(html)或抓包,修改商品价格;
2.通过修改多个产品中,修改为负数;
商品数量
通过对数量、正负数修改,提交表单;
1.通过修改多个产品中,修改为负数;
商品运费
分析运费是否和产品有直接关系,做出进一步修改;
1.对运费、正负数修改,提交表单;
[大朴网](http://www.wooyun.org/bugs/wooyun-2015-0132193)
修改返回包
通过修改返回包的值,常见于APP中,或本地有逻辑计算能力;
1.一次提交数据,第二次服务器验证后,返回确认数据,修改;
数据重放
对通过正确提交的数据,进行数据重放,或多次跳转交付提交重放;
1.正常支付,记录数据包,进行多次重放;
2.对过多跳转支付,进行多次数据提交;
参数干扰
商品捆绑、cms改版使用,会涉及一个费用叠加状况,涉及参数未做签名认证;
1.多次金额叠加,如运费,服务费,商品费,可以改其中参数金额;
修补方案
1、其实修复方案很简单,对传递的金钱,数量等对最后支付金额会产生影响的所有参数做签名。
2、并且注意签名算法不可被猜测到。
3、这样攻击者修改数据的时候验证便不会通过。
4、同时注意对已经交易的订单不可重复而造成重复重置的漏洞。
还不快抢沙发