漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-02272
漏洞标题:顺丰宝业务逻辑漏洞
相关厂商:顺丰宝
漏洞作者: 空虚浪子心
提交时间:2011-06-17 14:07
修复时间:2011-07-17 18:00
公开时间:2011-07-17 18:00
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-06-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-07-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
请原谅,这个窗口不能多说!
总之这个漏洞不会让你失望就是。
详细说明:
顺丰宝存在支付逻辑漏洞,可以允许用户1元变1亿元。
这个漏洞在其他网站很难存在,原因是页面交互都使用了对字段做签名。
但是顺丰宝没做签名,导致支付金额可以被修改为任意数值。
猜测成因是开发人员为了快速实现功能,而忽略了其中数据签名的步骤。
可以想象,如果我充值1个亿,然后再使用取款功能,会产生神马效果。
漏洞证明:
1、登陆就不说了,来到充值页面。
我的余额为1元。
2、充值,选择招商银行。
提交看到一个页面。
3、确认这个页面,同时开启修改数据包。
修改数据包中的金额,为1分。
4、提交。招行付账。
5、成功!招行扣了1分钱。
6、查询顺丰宝,充值了1元。
修复方案:
和银行交易时,做数据签名,对用户金额和订单签名。
版权声明:转载请注明来源 空虚浪子心@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:20 (WooYun评价)