安全矩阵

 找回密码
 立即注册
搜索
查看: 1148|回复: 0

一次信息泄露到越权支付的实战

[复制链接]

252

主题

252

帖子

1307

积分

金牌会员

Rank: 6Rank: 6

积分
1307
发表于 2022-8-15 23:37:12 | 显示全部楼层 |阅读模式
原文链接:一次信息泄露到越权支付的实战


0x01 前言
这是一次小程序的漏洞挖掘,漏洞在测试期间已上报。
0x02 思路
访问排行榜
编辑
从数据包中可以看到openid泄露,这里其实泄露了很多openid,为了方便只截了一个,接下来配合积分兑换越权使用他人账户兑换物品
编辑
编辑
out2******
进行礼物兑换,换个可乐勋章
编辑
可以看到地址信息是空的,没有地址无法购买,而添加地址进行的认证是使用的OpenSession进行验证,无法越权上传地址,所以只能通过欺骗前端绕过填写地址,经过数据包读取,发现是生成订单时返回的地址信息addressInfo为空,则可以通过修改订单的响应数据包,将创建订单时返回的地址数据替换为我们的地址数据。
编辑
可以看到目前的请求数据包中的openid和响应中的addressinfo都被替换为了我们的原数据包:
编辑
替换后的数据包:
编辑
得到响应
编辑
直接兑换成功,实现越权使用他人积分购买商品
编辑
可以看到我本人是没有奖品兑换记录和积分的,无法购买到该商品,所有的积分扣除计算都来自于其他用户
编辑
编辑


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-29 08:01 , Processed in 0.013838 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表