码迷,mamicode.com
首页 > 其他好文 > 详细

支付漏洞

时间:2020-02-24 13:26:53      阅读:93      评论:0      收藏:0      [点我收藏+]

标签:数据包   检查   不可   user   原理   nbsp   优惠券   思维   传参   

快捷支付原理:商户网站接入支付结果有两种方式1.浏览器跳转(不可靠)2. 服务器端异步通知(常见)
支付漏洞:属于逻辑漏洞,挖这类漏洞有发散思维,往往有事半功倍的后果。
常见漏洞:1、修改支付的价格
2、修改支付状态(创建订单时和支付订单时的数据包改了一下,做了一个商品的替换,而服务器没有校验支付订单支付的是哪一个商品,商品名与金额不匹配)
3.修改订单数量(少见)修复:在数量上加上绝对值。
4.修改附属值    比如说优惠券、积分等
 
越权支付:存在user=id(123),这种传参时,尝试改改id,用别人的钱来买自己的商品。
无限制试用:比如试用的参数为2,正常购买的参数为1
那么我们就购买参数2(试用)
 
 
如何挖掘
找到关键的数据包:可能一个支付操作有三四个数据包,我们要对数据包进行挑选。
分析数据包
支付数据包中会包含很多的敏感信息(账号,金额,余额,优惠券等)尝试对数据包中的各个参数进行分析。
不按套路出牌
多去想想开发者没有想到的地方
pc端尝试过,wap也看看,app也试试
 
防御方法
1、后端检测每一项值,包括支付状态。
2.校验价格、数量参数 ,比如产品数量只能为正整数。并限制购买数量
3.与第三方支付 平台检查,实际支付的金额是否与订单金额一致。
4.支付参数进行MD5加密、解密、数字签名及验证,这个可以有效的防止数据修改,重放攻击(在支付成功时不断放数据包)中的各种问题。
5.金额超过阈值,进行人工审核。

支付漏洞

标签:数据包   检查   不可   user   原理   nbsp   优惠券   思维   传参   

原文地址:https://www.cnblogs.com/pyh123456/p/12356229.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!