一次信息泄露到越权支付的实战

华盟原创文章投稿奖励计划

前言

这是一次小程序的漏洞挖掘,漏洞在测试期间已上报

思路

访问排行榜
自动草稿

数据包中可以看到openid泄露,这里其实泄露了很多openid,为了方便只截了一个,接下来配合积分兑换越权使用他人账户兑换物品

自动草稿

Burpsuite中设置,将请求中原有的我的openid替换为排行榜中的第一名的openid

out2******

自动草稿自动草稿

进行礼物兑换,换个可乐勋章

自动草稿

可以看到地址信息是空的,没有地址无法购买,而添加地址进行的认证是使用的OpenSession进行验证,无法越权上传地址,所以只能通过欺骗前端绕过填写地址,经过数据包读取,发现是生成订单时返回的地址信息addressInfo为空,则可以通过修改订单的响应数据包,将创建订单时返回的地址数据替换为我们的地址数据

自动草稿

可以看到目前的请求数据包中的openid和响应中的addressinfo都被替换为了我们的原数据包:

自动草稿

替换后的数据包:

自动草稿

得到响应

自动草稿

直接兑换成功,实现越权使用他人积分购买商品

自动草稿

可以看到我本人是没有奖品兑换记录和积分的,无法购买到该商品,所有的积分扣除计算都来自于其他用户

自动草稿自动草稿

文章来源:奇安信攻防社区(whyubullyme)原文地址:https://forum.butian.net/share/1125

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

本文来源安信攻防社区(whyubullyme),经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复