好吧,你好,海盗!!!!!!!!!!!!!!!!!!!!!!!!!好久不见 😀
是时候再写一篇文章了。今天我将分享一篇关于”关键价格篡改漏洞”的文章,我发现该漏洞然后报告并因此获得了赏金。
我找到了一个网站,上面有不同的产品和服务。
我随机挑选了一种产品并尝试购买。我打开 Burpsuite 并拦截了将产品添加到购物车的请求。
产品的价格是 30 美元,我试图在捕获的 POST 请求中找到一些价格参数,以便我可以将 30 美元的值更改为其他值,例如 1 美元来测试价格篡改。但不幸的是,我在 POST 请求中没有这样的参数,值为”30″。
经过反复试验,我找到了一个参数,比如说”AveryLongParameter”,它的值设置为类似 334436。我知道这个参数负责商品的价格。
就是这个 AVeryLongParameter=334436,我把 AVeryLongParameter 的值从 334436 换成了 1。
当我设置 AVeryLongParameter=1 并转发 POST 请求时,价值 30 美元的商品以 9987 美元的价格添加到购物车中。
哈哈哈!!!!!!!!!!!!!!!!!!
我很确定参数值对应着价格,而且现在我知道 AVeryLongParameter 的值包含唯一标识价格的数字标识符。
例如:
AVeryLongParameter=334436 → $30
AVeryLongParameter=1 → $9987
现在我知道我必须做什么了。
GUMMM GUMMMMM ROCKETTTTTTTTTTT!!!!!!!!!!!!!!!!!!!!!
我不想透露目标的名称,即使漏洞已被修补,我仍然想遵循 Bug Bounty Policy,所以我不会显示或提及任何可能导致目标网站身份的线索。
产品名称本身可能是一个重要线索,这就是我隐藏产品名称的原因。
我们将价值 30 美元的产品称为”产品 S”。
我选择了另一种产品进行测试,这款产品的价格是 800 美元。
我们称其为”产品 C”。
我决定继续购买”产品C”。
我在 Burpsuite 中打开了代理并拦截了将”产品 C”添加到购物车的请求。
我在那个 POST 请求中找到了参数”AveryLongParameter”,它的值被设置为 334460。
这意味着 AveryLongParameter=334460 → $800
我迅速将 334460 从 334436 替换为 334460 并转发请求。由于 AVeryLongParameter=334436 → $30 ,当我在浏览器中检查购物车时,”产品 C”被添加到那里,但价格仅为”30 美元”。大声笑:D
我将产品 C 的价格从 800 美元更改为 30 美元。
我一直执行到最后的购买过程,每个页面的价格都是 30 美元,即使在支付流程应用程序上也显示 30 美元。
任务完成 !!!
作为一名优秀的海盗,我在道德上报告了这个漏洞。它被接受为一个关键的。我收到了这样的回复:
由于 200 美元是该计划的最高支出,因此我因报告此关键问题而获得了 200 美元的奖励。
那是冒险的黑客:D。我希望你喜欢它。
稍后见!海盗:)
转载信息
文章标题:一个奇怪的价格篡改漏洞
原文作者:vFlexo
原文链接:https://medium.com/@vflexo/a-weird-price-tampering-vulnerability-1251dfe8d2a1
如有侵权,请联系删除
不定期发布文章:
日常交流(免费):
原文始发于微信公众号(漫步安全):一个奇怪的价格篡改漏洞