zoukankan      html  css  js  c++  java
  • 逻辑越权之登陆脆弱及支付篡改

    登陆应用功能点安全问题

    登陆点暴力破解

    http/https传输

    Cookie脆弱点验证

    代码审计分析漏洞

    如果不知道代码,可以通过分析数据包。

    Session固定点测试

    验证密文比对安全测试

    数据篡改安全问题

    https://www.secpulse.com/archives/67080.html

    商品购买流程

    选择商品和数量——选择支付及配送方式——生成订单编号——订单支付选择——完成支付
    

    常见篡改参数

    商品编号ID

    把小米手机的ID编号,替换成苹果手机的ID编号

    购买价格

    低价购买高价商品

    支付方式

    找到支付接口的规律,然后再将支付接口改为其他已知用户信息来进行付款

    订单号

    低价格的订单号替换成高价格的订单号(修改完价格、数量、商品编号等),用低价格的订单号去替换。

    支付状态

    未支付修改为已支付。

    常见修改方法

    替换支付、重复支付、最小额支付、负数支付、溢出支付、优惠券支付等

    防范:

    在后端对用户提交的信息进行确认,比如查出商品编号、商品价格、数量等,与用户提交过来的数据进行对比,如果发现不一致,则判定交易失败。

    使用token来保证数据包的唯一性(不被篡改)。

  • 相关阅读:
    关于JVM的一些想法
    hashMap理解以及jdk1.7、jdk1.8其中区别
    各数据库如何实现自增
    dubbo遇坑记录
    mysql建表语句问题
    @Configuration
    生成一个唯一的ID
    门面模式
    关于getClass().getClassLoader()
    元素链
  • 原文地址:https://www.cnblogs.com/liuhuan086/p/14747869.html
Copyright © 2011-2022 走看看