SRC挖掘
业务支付逻辑安全案例
某度ID值爆破任意登录
社交应用越权泄露漏洞
某迅相册APP绕过XSS
某度利用上传触发XSS
泄露验证造成签约越权
小程序放包绕过人脸识别
业务逻辑绕过人脸识别
竞争并发拿下挑战赛
某B未绑定导致任意注册
时间校验机制领取VIP
某视频不安全对象引用
无回显SSRF修改利用
社交应用放包越权测回
理财支付漏洞四舍五入
某迅API分享导致重定向
吃货去改包提权超管
某云厂商社区SSRF挖掘
代金卷导致的支付错误
某鹅邮箱附件上传XSS
导出功能导致任意修改
某商城补领优惠券并发
限制购买多次创建绕过
钓鱼供应链挖掘利用
老SQL注入换思路就行
EDUSRC玩通用逻辑
企业功能从限制入手
从逆向角度玩APP测试
CNVD通用漏洞证书思路
地图Key泄露绕过利用
绕过CDN获取2高2中
首单VIP签约叠加使用
简单的JS分析未授权
冷门CORS配置出错挖掘
登录框到通用漏洞挖掘
统一系统认证挖掘点
前端校验错误直接捡洞
前端检验导致信息泄露
小迪安全知识库
-
+
首页
代金卷导致的支付错误
代金卷导致的支付错误
## 业务逻辑漏洞 ——————代金卷使用逻辑漏洞 1. 漏洞描述: 代金卷逻辑介绍:代金劵可进行拆分使用。第一次购买服务价格为10元,使用上该代金卷那么该订单支付时就会为0元,那么50元的代金卷\-10元就剩下40元,该逻辑存在一个漏洞点 出在拆分支付时。 我们先使用该50元的代金卷进行3次10\.80元的订单支付,此时代金卷剩下17\.6元 我们在创建第四次10\.80订单时我们可以使用Turbo intruder进行一次并发,并发完成卷会看见两个0元订单 #### 2\.漏洞测试工具: Turbo intruder 工具是burp自带的插件,可以用于对密码的爆破,验证码的爆破和并发漏洞测试。  测试方法:使用Turbo intruder模块对其抓包进行测试: #### 3\.案例 : 百度智能云代金劵逻辑漏洞: 百度智能云送了两张对象存储bos服务的50元代金卷 2\. 购买500g bos资源需要 53\.5元 注释:该图中是使用了代金劵的  1. 进行拆分购买 只需要进行拆分在 第四和第五订单时一起创建 即可实现 花 50购买 53\.8的资源。最后一个订单是可以支付不小心被我点掉了没截到图  如下图红色标志 成功使用50元代金劵 购买了53\.80元的服务  该漏洞百度是给了 200块 
xiaodi
2026年4月28日 22:45
0 条评论
转发
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
分享
链接
类型
密码
更新密码
有效期
Markdown文件
Word文件
PDF文档
PDF文档(打印)