漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-067309
漏洞标题:某充值软件存在严重充值漏洞可能导致免费充值
相关厂商:某充值平台
漏洞作者: newcenturysun
提交时间:2014-07-07 12:48
修复时间:2014-10-05 12:50
公开时间:2014-10-05 12:50
漏洞类型:设计错误/逻辑缺陷
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-07: 细节已通知厂商并且等待厂商处理中
2014-07-12: 厂商已经确认,细节仅向厂商公开
2014-07-15: 细节向第三方安全合作伙伴开放
2014-09-05: 细节向核心白帽子及相关领域专家公开
2014-09-15: 细节向普通白帽子公开
2014-09-25: 细节向实习白帽子公开
2014-10-05: 细节向公众公开
简要描述:
某充值软件存在明显的漏洞,漏洞攻击者可以使用该软件进行免费充值操作。
详细说明:
之前笔者曾经通过官方的CNNVD渠道提交过北京市政公交一卡通的充值漏洞,一共提了两个:一个是余额为负的情况下的充值漏洞;另一个是任意充值退款的漏洞。很高兴看到余额为负数的漏洞被修复了,但修复只是界面上进行了屏蔽,修复方法有点勉强吧。另一个较为严重的任意充值退款漏洞在目前的最新版本V1.0.09中仍然存在。由于CNNVD很不给力,迟迟没有给予回复,且漏洞到目前仍然存在,因此决定在乌云平台上公布该漏洞。(漏洞相关厂商:hzt360.com)
漏洞证明:
1.查看当前公交卡余额11.2元。
2.充值,选择金额10元,并提交。
3.使用支付宝进行正常交易,并付款成功。
4.之后进行写卡操作,并同时对手机通过的流量进行拦截,并在进行到其中某一步的时候丢弃其发向服务器的数据包。
5.此时软件提示“验签失败”。
6.点击后退按钮,撤销本次充值操作。
7.于是温馨提示要退款给我。
8.收到短信。
9.再次扫描下公交卡,多了10元。后面证明也成功退款到了我的账户,就不截图了。
修复方案:
修改程序流程。该漏洞个人认为非常严重,需要从软件的代码流程上下手才能解决根本问题,而不是从服务器上(目前看到一天限制退款两次)或者从软件界面上解决问题。另外,漏洞发现不易,截图一步一步操作更不易,如果漏洞已经修补或者确认,麻烦告知漏洞发现者,这也是对漏洞发现者辛苦劳动的尊重。
版权声明:转载请注明来源 newcenturysun@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-07-12 11:54
厂商回复:
经比对,与http:///bugs/wooyun-2014-认定一致。此前已经向开发厂商亿阳公司通报。
最新状态:
暂无