SRC挖掘
业务支付逻辑安全案例
某度ID值爆破任意登录
社交应用越权泄露漏洞
某迅相册APP绕过XSS
某度利用上传触发XSS
泄露验证造成签约越权
小程序放包绕过人脸识别
业务逻辑绕过人脸识别
竞争并发拿下挑战赛
某B未绑定导致任意注册
时间校验机制领取VIP
某视频不安全对象引用
无回显SSRF修改利用
社交应用放包越权测回
理财支付漏洞四舍五入
某迅API分享导致重定向
吃货去改包提权超管
某云厂商社区SSRF挖掘
代金卷导致的支付错误
某鹅邮箱附件上传XSS
导出功能导致任意修改
某商城补领优惠券并发
限制购买多次创建绕过
钓鱼供应链挖掘利用
老SQL注入换思路就行
EDUSRC玩通用逻辑
企业功能从限制入手
从逆向角度玩APP测试
CNVD通用漏洞证书思路
地图Key泄露绕过利用
绕过CDN获取2高2中
首单VIP签约叠加使用
简单的JS分析未授权
冷门CORS配置出错挖掘
小迪安全知识库
-
+
首页
首单VIP签约叠加使用
首单VIP签约叠加使用
 规则显示: 仅限一次购买(表面上) 抓包看,发现生成订单路径  这是订单路径:[https://xxx.xxx.com/xxrbe/19YU9qM](https://wenku.baidu.com/qrbe/19YU9qM)  付款后会自动签约自动续费,先取消自动续费  查看vip到期时间,现在是2022\-04\-12  将上述数据包发送到burp的repeater模块,重放数据包得到另外一个支付地址([https://xxx.xxx.com/xxrbe/19YUF](https://wenku.baidu.com/qrbe/19YU9qM)pN)  用手机打开该支付路径  依然能支付成功  并且vip天数用之前的4月12日变为5月12日  因为该优惠是集合包,相对应的其他月卡也依然会有,如下面的首汽约车月卡  经过实验得出数据包可以一直使用,只需要每次将自动续费关闭,就可以一直享受这个福利,并且经过观察生成的支付路径,可以看出来只是最后的6位不一样,所以猜想还可以通过爆破路径而不需要重放数据包来获取路径。 因为我开始点进去该活动的时候应该是多生成了一个订单,再去我的订单里查看时发现有两个订单(没截图,后面点我的订单进不去了)。最后发现,只要不付款,可以一直创建订单,并且订单编号也不一样。下面这个为我第一个创建的订单,我付款是付了第二个订单。  并且我一直没刷新支付页面,发现只需在该页面刷新二维码依然可以购买  而将该链接复制去另外一个页面后发现9元的活动消失了。但是依然可以通过生成支付地址的方式去进行支付刷vip,最后我也就付款了两个,来证明漏洞存在,并且证明了**vip时间可以叠加** 最后得出只要不退出活动页面或者不支付就可以无限创建订单,并且vip时间可以一直叠加。
xiaodi
2026年4月30日 15:28
0 条评论
转发
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
分享
链接
类型
密码
更新密码
有效期
Markdown文件
Word文件
PDF文档
PDF文档(打印)