zoukankan      html  css  js  c++  java
  • 逻辑漏洞-支付风险-大疆某处支付逻辑漏洞可1元买无人机

    缺陷编号: WooYun-2016-194751
    漏洞标题: 大疆某处支付逻辑漏洞可1元买无人机
    漏洞作者: 锄禾哥

    首先注册一个大疆的账号,打开大疆的商城,挑选一件商品进入点击购买

    http://store.dji.com/cn/product/phantom-4

    然后跳转进入了购买页面

    https://store.dji.com/cn/buy/checkout?t=bn&i=4231&q=1&bind_care_id=0

    打开fiddler进行拦截,咿呀,居然不行,证书有强制握手。

    那试试把https改成http试试呢?

    居然可以访问


    填写完所有信息后,选择【银联】支付 点击提交订单

    然后选择支付银行。开始拦截

    https://store.dji.com/cn/transactions/32457360e54d332213645731228b456c

    此接口有个total的参数,改为1

    返回了一个支付宝的支付接口,打开支付界面不付款。

    再次调用此接口,修改total为实际支付金额,然后开始付款



    1元大疆到手!

  • 相关阅读:
    请说出这些测试最好由那些人员完成,测试的是什么?
    测试结束的标准是什么?
    你的测试职业发展目标是什么?
    elementui医疗
    医疗前端
    spring创建对象3种方式
    idea-git
    eclipse-git
    ArrayList01
    单体权限
  • 原文地址:https://www.cnblogs.com/xishaonian/p/6623984.html
Copyright © 2011-2022 走看看