首页 > 代码库 > 逻辑漏洞-支付风险-大疆某处支付逻辑漏洞可1元买无人机
逻辑漏洞-支付风险-大疆某处支付逻辑漏洞可1元买无人机
缺陷编号: WooYun-2016-194751
漏洞标题: 大疆某处支付逻辑漏洞可1元买无人机
漏洞作者: 锄禾哥
首先注册一个大疆的账号,打开大疆的商城,挑选一件商品进入点击购买
http://store.dji.com/cn/product/phantom-4
然后跳转进入了购买页面
https://store.dji.com/cn/buy/checkout?t=bn&i=4231&q=1&bind_care_id=0
打开fiddler进行拦截,咿呀,居然不行,证书有强制握手。
那试试把https改成http试试呢?
居然可以访问
填写完所有信息后,选择【银联】支付 点击提交订单
然后选择支付银行。开始拦截
https://store.dji.com/cn/transactions/32457360e54d332213645731228b456c
此接口有个total的参数,改为1
返回了一个支付宝的支付接口,打开支付界面不付款。
再次调用此接口,修改total为实际支付金额,然后开始付款
1元大疆到手!
逻辑漏洞-支付风险-大疆某处支付逻辑漏洞可1元买无人机
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。