在线支付逻辑漏洞总结
0x00 背静介紹
随之网友愈来愈习惯了网络购物,出現了很多的电子商务网站,再线平台交易等。
列举显然要牵涉线上支付的步骤,而这里边也是许多思维。
因为这儿牵涉到钱财,假如布置不善,很有可能导致0元购买货品等很嚴重的木马病毒。
0x01 检验方式与实例
依据乌云上的实例,付款木马病毒通常能够分成五类,假如发觉别的的种类,热情接待增补:
1、付款流程中可立即改动数据文件中的付款额度
这类木马病毒应当是付款木马病毒中最普遍的。
开发者因此会为了方便,立即在付款的关键因素数据文件中立即传送必须付款的额度。
而这类额度后端沒有做校检,传送流程中都没有做签字,造成能够随便伪造额度递交。
只必须抓包见到有额度的叁数改动成随意只能。
人们看来看了乌云上的好多个实例:
WooYun: 必胜客宅急送付款表格仿冒额度
WooYun: 肯德基宅急送付款表格仿冒额度
WooYun: 新浪微号存有付款绕开木马病毒
WooYun: 淘宝上某点存有嚴重付款木马病毒
WooYun: 佳域手机官方商城付款木马病毒 (这一闪光点是确实交货了……)
WooYun: 91子站存有付款绕开
WooYun: 江西移动1元钱买手机木马病毒
WooYun: 爱拍主站存有嚴重木马病毒
WooYun: 再爆国美某站名重特大木马病毒
WooYun: 国美某站名存有嚴重木马病毒
WooYun: TP-Link官方商城付款木马病毒
WooYun: 鲜果网付款木马病毒
WooYun: 京东网选购货品时,能够修改商品额度,而且验证成功
WooYun: 京东团购定单额度可在服务端改动并递交网银支付
WooYun: 网通营业厅顾客数据泄露、冲值付款价钱改动木马病毒
2、沒有对选购总数开展负值限定
这类实例也较为普遍,造成的缘故是开发者沒有对选购的总数叁数开展严苛的限定。
这类一样是总数的叁数沒有做签字,造成可随便改动,經典的改动方法也是改为负值。
当选购的总数是1个负值时,总金额的计算方法依然是"选购总数x成本价=原价"。
因此那样就会造成有个负值的需付款额度。
若验证成功,则将会造成选购来到1个负值总数的商品,也是将会退还相对的積分/硬币到你的帐户上。
WooYun: 百脑汇购物城付款木马病毒
WooYun: m1905电影网存有嚴重付款木马病毒
WooYun: 国美网上商城付款木马病毒1元购买Iphone 4S!
WooYun: 又拍网主打产品某站存有嚴重付款木马病毒
WooYun: 新蛋中国付款木马病毒
WooYun: 随行付店铺0元购付款难题
WooYun: 中粮52buy购物城的付款木马病毒
WooYun: 115网盘存有付款绕开
第一个木马病毒与别的不一样的是把总数改为1个特大的数,而没有负值。
結果造成付款的额度将会超出必须标值而归0。
3、恳求播放
选购完成后,播放列举恳求,居然能够使选购货品始终提升~
阿里云主机多次下定单,会出現0元定单状况,记不清程序猿后端是要怎么写的……
WooYun: 豆丁网选购豆元后能够将豆元增长
WooYun: 阿里服务器0元定单,虚拟主机随意买
4、别的叁数干挠
此实例钱财早已干了签字验证,改动后不根据。
可是依然有个叁数会对最终的额度造成危害而沒有一块儿做签字造成难题造成。
WooYun: 新东方思维付款木马病毒
0x02 修补预案
我觉得修补预案非常简单,对传送的钱财,总数等对最终付款额度会造成危害的全部叁数做签字。
而且留意签字计算方法不能被猜测到。
那样网络攻击改动数剧的当时认证便不容易根据。
一起留意对早已买卖的定单不能反复而导致反复重设的木马病毒。
参照:http://zone.wooyun.org/content/878
相关文章
- 5条评论
- 末屿萌懂2022-05-29 00:17:17
- 成选购来到1个负值总数的商品,也是将会退还相对的積分/硬币到你的帐户上。WooYun: 百脑汇购物城付款木马病毒WooYun: m1905电影网存有嚴重付款木马病毒WooYun: 国美网上商城付款木马病毒1元购买Iphone 4S!WooYun: 又拍网主打产品某站存有嚴重付款木马病
- 怎忘午言2022-05-28 17:49:37
- 木马病毒WooYun: 鲜果网付款木马病毒WooYun: 京东网选购货品时,能够修改商品额度,而且验证成功WooYun: 京东团购定单额度可在服务端改动并递交网银支付WooYun: 网通营业
- 弦久常安2022-05-29 05:11:44
- 0x00 背静介紹随之网友愈来愈习惯了网络购物,出現了很多的电子商务网站,再线平台交易等。列举显然要牵涉线上支付的步骤,而这里边也是许多思维。因为这儿牵涉到钱财,假如布置不善,很有可能导致0元购买货品等很嚴重的木马病毒。0x01 检验方式与实例依据乌云上的实例,付款木马病
- 鹿岛轻禾2022-05-29 00:54:27
- 中最普遍的。开发者因此会为了方便,立即在付款的关键因素数据文件中立即传送必须付款的额度。而这类额度后端沒有做校检,传送流程中都没有做签字,造成能够随便伪造额度递交。只必须抓包见到有额度的叁数改动成随意
- 世味颜于2022-05-28 22:10:26
- org/content/878