支付漏洞

APP满减

通过手机号、机器码定位用户,首单满减或新用户立减!

1.绕过填写电话(抓包改包),提交订单;
2.通过删除APP数据记录(008神器),模拟出新的机器码;

http://www.wooyun.org/bugs/wooyun-2010-0125060  (饿了么)

商品价格

通过对价格、数量的修改,传递订单;

1.通过前端修改(html)或抓包,修改商品价格;
2.通过修改多个产品中,修改为负数;

商品数量

通过对数量、正负数修改,提交表单;

1.通过修改多个产品中,修改为负数;

商品运费

分析运费是否和产品有直接关系,做出进一步修改;

1.对运费、正负数修改,提交表单;

    [大朴网](http://www.wooyun.org/bugs/wooyun-2015-0132193)
    

修改返回包

通过修改返回包的值,常见于APP中,或本地有逻辑计算能力;

1.一次提交数据,第二次服务器验证后,返回确认数据,修改;

数据重放

对通过正确提交的数据,进行数据重放,或多次跳转交付提交重放;

1.正常支付,记录数据包,进行多次重放;
2.对过多跳转支付,进行多次数据提交;

参数干扰

商品捆绑、cms改版使用,会涉及一个费用叠加状况,涉及参数未做签名认证;

1.多次金额叠加,如运费,服务费,商品费,可以改其中参数金额;

修补方案

1、其实修复方案很简单,对传递的金钱,数量等对最后支付金额会产生影响的所有参数做签名。
2、并且注意签名算法不可被猜测到。
3、这样攻击者修改数据的时候验证便不会通过。
4、同时注意对已经交易的订单不可重复而造成重复重置的漏洞。


本文由 秋边丶 创作,采用 知识共享署名 3.0,可自由转载、引用,但需署名作者且注明文章出处。

还不快抢沙发

添加新评论