富莱仕 F&V 4.3寸EVF电子取景器 5d2 5D3电子寻像器

作者:摄影

配置参数

  • 特色:富莱仕F&V 4.3寸EVF电子取景器 5d2 5D3电子寻像器峰值辅助对焦监视监看监视器

查看完整参数>>

www.hackjason.com

不多哔哔 先看图 无图无真相 (๑•̀ㅂ•́)و✧。

下面就跟大家分享交流一下经验,漏洞均已上报给相应的厂商,无法透露详细细节,见谅。

一、某餐饮店的储蓄卡 卡里有800元可到任意分店进行消费

该储蓄卡分4种面值 60、200(180元购)、400(350元购)、800(650元购)。

因为没有购物车功能直接进行购买,负数漏洞是无法利用的了。

那么就分析一下购买的数据包,看看是否进行了价格、优惠等价格的传递。

saleAmt储蓄卡的单价 totalQty购买数量 totalAmt总价。

尝试修改了单价以及总价无果 对价格做了检测。

最后发现修改cardType的值 其余参数不动 貌似能以低价购买高价的卡。

选择购买60元的卡 –> 提交订单 –> 拦截数据包修改cardType的值为800的 –> 付款60 –> 拿到800元的卡。

此漏洞产生的原因

该程序员还是有安全意识的,对传递的价格参数做了检测。

但经过fuzz以及漏洞利用成功之后发现他仅仅将传递的价格与数据库中的价格进行比对,如果存在则放行,不存在则阻止。

以60元的举例:传递saleAmt:60 –> 查询数据库中价格列是否含有60?通过并提示付款:阻止。

二、某个厂商的活动 参与即可领取XXX电子券

www.9170.com,开始我还以为只是个活动噱头,没那么容易拿到电子券的。

但我控制不住自己的好奇心啊,打开了burpsuite设置好了代理。

进入活动进行参与,没想到真的直接跳转到了领取电子券的页面,良心啊!

我将成功领取电子券的包抓了下来,放到Repeater进行分析,一个get包,大致如下:

GET /?a=0001&b=f

本文由www.9170.com发布,转载请注明来源

关键词: