一个奇怪的价格篡改漏洞

渗透技巧 2年前 (2022) admin
620 0 0

好吧,你好,海盗!!!!!!!!!!!!!!!!!!!!!!!!!好久不见 😀

一个奇怪的价格篡改漏洞
0x01

是时候再写一篇文章了。今天我将分享一篇关于”关键价格篡改漏洞”的文章,我发现该漏洞然后报告并因此获得了赏金。

我找到了一个网站,上面有不同的产品和服务。

我随机挑选了一种产品并尝试购买。我打开 Burpsuite 并拦截了将产品添加到购物车的请求。

产品的价格是 30 美元,我试图在捕获的 POST 请求中找到一些价格参数,以便我可以将 30 美元的值更改为其他值,例如 1 美元来测试价格篡改。但不幸的是,我在 POST 请求中没有这样的参数,值为”30″。

经过反复试验,我找到了一个参数,比如说”AveryLongParameter”,它的值设置为类似 334436。我知道这个参数负责商品的价格。

就是这个 AVeryLongParameter=334436,我把 AVeryLongParameter 的值从 334436 换成了 1。

当我设置 AVeryLongParameter=1 并转发 POST 请求时,价值 30 美元的商品以 9987 美元的价格添加到购物车中。

哈哈哈!!!!!!!!!!!!!!!!!!

一个奇怪的价格篡改漏洞
0x02

我很确定参数值对应着价格,而且现在我知道 AVeryLongParameter 的值包含唯一标识价格的数字标识符。

例如:

AVeryLongParameter=334436 → $30

AVeryLongParameter=1 → $9987

现在我知道我必须做什么了。

GUMMM GUMMMMM ROCKETTTTTTTTTTT!!!!!!!!!!!!!!!!!!!!!

一个奇怪的价格篡改漏洞
0x03

我不想透露目标的名称,即使漏洞已被修补,我仍然想遵循 Bug Bounty Policy,所以我不会显示或提及任何可能导致目标网站身份的线索。

产品名称本身可能是一个重要线索,这就是我隐藏产品名称的原因。

我们将价值 30 美元的产品称为”产品 S”。

一个奇怪的价格篡改漏洞
0x04

我选择了另一种产品进行测试,这款产品的价格是 800 美元。

我们称其为”产品 C”。

一个奇怪的价格篡改漏洞
0x05

我决定继续购买”产品C”。

我在 Burpsuite 中打开了代理并拦截了将”产品 C”添加到购物车的请求。

我在那个 POST 请求中找到了参数”AveryLongParameter”,它的值被设置为 334460。

这意味着 AveryLongParameter=334460 → $800

我迅速将 334460 从 334436 替换为 334460 并转发请求。由于 AVeryLongParameter=334436 → $30 ,当我在浏览器中检查购物车时,”产品 C”被添加到那里,但价格仅为”30 美元”。大声笑:D

我将产品 C 的价格从 800 美元更改为 30 美元。

一个奇怪的价格篡改漏洞
0x06

我一直执行到最后的购买过程,每个页面的价格都是 30 美元,即使在支付流程应用程序上也显示 30 美元。

任务完成 !!!

一个奇怪的价格篡改漏洞
0x07

作为一名优秀的海盗,我在道德上报告了这个漏洞。它被接受为一个关键的。我收到了这样的回复:

一个奇怪的价格篡改漏洞
0x08

由于 200 美元是该计划的最高支出,因此我因报告此关键问题而获得了 200 美元的奖励。

那是冒险的黑客:D。我希望你喜欢它。

一个奇怪的价格篡改漏洞
0x08

稍后见!海盗:)

转载信息

文章标题:一个奇怪的价格篡改漏洞

原文作者:vFlexo

原文链接:https://medium.com/@vflexo/a-weird-price-tampering-vulnerability-1251dfe8d2a1

如有侵权,请联系删除

不定期发布文章:一个奇怪的价格篡改漏洞

日常交流(免费):一个奇怪的价格篡改漏洞


原文始发于微信公众号(漫步安全):一个奇怪的价格篡改漏洞

版权声明:admin 发表于 2022年5月23日 下午9:56。
转载请注明:一个奇怪的价格篡改漏洞 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...