SRC挖掘
业务支付逻辑安全案例
某度ID值爆破任意登录
社交应用越权泄露漏洞
某迅相册APP绕过XSS
某度利用上传触发XSS
泄露验证造成签约越权
小程序放包绕过人脸识别
业务逻辑绕过人脸识别
竞争并发拿下挑战赛
某B未绑定导致任意注册
时间校验机制领取VIP
某视频不安全对象引用
无回显SSRF修改利用
社交应用放包越权测回
理财支付漏洞四舍五入
某迅API分享导致重定向
吃货去改包提权超管
某云厂商社区SSRF挖掘
代金卷导致的支付错误
某鹅邮箱附件上传XSS
导出功能导致任意修改
某商城补领优惠券并发
限制购买多次创建绕过
钓鱼供应链挖掘利用
老SQL注入换思路就行
EDUSRC玩通用逻辑
企业功能从限制入手
从逆向角度玩APP测试
CNVD通用漏洞证书思路
地图Key泄露绕过利用
绕过CDN获取2高2中
首单VIP签约叠加使用
简单的JS分析未授权
冷门CORS配置出错挖掘
登录框到通用漏洞挖掘
统一系统认证挖掘点
前端校验错误直接捡洞
前端检验导致信息泄露
小迪安全知识库
-
+
首页
理财支付漏洞四舍五入
理财支付漏洞四舍五入
支付漏洞四舍五入re 前言:挖洞是一个需要思维的,而不是一成不变的模仿,做到举一反三,赏金还愁什么呢,在星球刚创立的时候我们就发布了四舍五入的支付漏洞,大家在挖掘的时候,看见的特征点就是自己的钱包的0\.00的时候就要想到这个漏洞,但是也要学会变通。 #### 0X01:发现过程: 我某天乱逛的时候看见了一个和某宝差不多可以购买J金的项目,然后就随手下载了app,打开一个,发现钱包余额是0\.00的字眼,我随手充值了1\.01 ,1\.005,1\.05但是最后充值都是很正确的  然后我也放弃了这个漏洞的想法,我晚上睡觉的到时候,我又把这个app拿出来看(因为我买了某金嘛,我就想看看我赚没) 晚上拿出来看的时候我就发现了提线这个功能点:  我就在想,我们充值都可以四舍五入,那么提现也可以撒!!! 于是起床开始测试: 首先提现一元的时候将数据包改为提现1\.005看看会是什么情况:  当显示成功的时候,我看见是1元的时候我也以为失败了:   看到余额变成2\.04的时候我心里也是凉凉的 但是!!!!!!!!!!!!!!!!!!!!! 没过多久我vx发来了收款信息: 直接乐翻天:  这样四舍五入不就来了,直接提交! #### 0X02:反思 就是要熟悉漏洞点和经常去琢磨,就比如上面一样,四舍五入大家都知道,但是大家的思维都被作者的充值思维所局限,没有去思考,只会在充值的时候想到4舍五入,我的猜测就是这个项目可能在支付和提现的两个功能点都有,但是支付的被发现了,而提现的点就被放过了,所以在测试漏洞的时候,可以多思考和多笔记去分析
xiaodi
2026年4月28日 22:43
0 条评论
转发
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
分享
链接
类型
密码
更新密码
有效期
Markdown文件
Word文件
PDF文档
PDF文档(打印)