互联网产品支付功能测试之篡改支付金额测试点全解析

2025-06-18
来源:万象资讯

在互联网产品中,支付功能是常见的一环,测试人员在进行这一功能的测试时必须给予足够的重视。因为一旦这部分功能出现较为严重的缺陷,公司可能会遭受相当可观的财务损失。而如果你能成功发现并指出问题,领导必定会感到欣慰!测试的重要性不言而喻,然而它也伴随一定的挑战性,对于刚开始接触测试的新手来说,他们可能对支付功能的测试要点并不熟悉。身为一名同样初出茅庐的小白,我想借此机会与大家分享我在学习过程中积累的成果,以及如何将这些知识应用到实际工作中。

今天我们来探讨支付功能测试中的一个关键点——金额篡改问题。假设您购买了一件商品,在完成订单并即将进入支付页面之前,若支付金额或数量被恶意篡改,比如将原价2000元的商品改成了0.1元,如果是实物商品,或许还有机会追回损失。但如果是虚拟商品,如游戏内的虚拟货币,那么损失可能就无法挽回了!我采用的是一款抓包软件来调整支付金额,该软件具备拦截网页、修改服务器反馈参数以及将修改后的数据包重新发送至服务器的功能。接下来,我将通过测试web app电子书支付场景,详细阐述操作步骤。

一、拦截订单网页

1)在下方命令行输入命令:bpu +网址域名

在web应用界面点击“提交订单”按钮后,页面将显示图中标注的红色警示标志,表明网页已被系统拦截。

二、修改订单价格

支付功能测试点_篡改支付金额测试_网页修改支付宝金额

1)选中拦截的链接,右侧菜单选择—

2)修改参数,这里的8.8是电子书价格,此处修改为0.02

3)点击Run to ,发送修改后参数

三、跳转到付款页面

篡改支付金额测试_支付功能测试点_网页修改支付宝金额

点击“继续支付”按钮后,系统将引导至支付宝页面,如截图所示,支付金额已被恶意修改为0.02元,这一行为显然是对支付金额的非法篡改!鉴于此,我们揭示了一个严重的程序漏洞,应当及时向开发团队报告。

总结:

由此可见,对发送包内金额进行篡改,实乃一项极具风险的行为;从经济效益的角度考量,此举无疑会导致公司遭受巨额的经济损失!

修改方案即开发不要在数据包中假如价格和数量等敏感值。

分享