当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108290

漏洞标题:263通信某支付功能逻辑缺陷

相关厂商:263通信

漏洞作者: 男丶壹号

提交时间:2015-04-16 10:54

修复时间:2015-05-04 14:29

公开时间:2015-05-04 14:29

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-16: 细节已通知厂商并且等待厂商处理中
2015-04-16: 厂商已经确认,细节仅向厂商公开
2015-04-26: 细节向核心白帽子及相关领域专家公开
2015-05-04: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

Hello World!

详细说明:

一分钱充1千万,感觉摊上事了...
263云通信,在线充值:
http://www.263.net/263/onlineTopUp/

0.jpg


提交,然后点“充值遇到问题”,这个时候订单已经生成了。
Firebug抓包获取到中间有个url如下:

http://paycenter.263.net/pay/payway_payGetWay.action?serviceUserCode=263qytxvboss&key=5c59aaa1e2532fdf2db725e80e1fa742&productCode=vbossP&payMoney=0.01&orderId=1000055070&buyer=test@domain.com&ejd=994c63e1d017331ebb0a81ca51cbcd93


直接修改payMoney的值,回车:
发现订单的金额已经变成0.01了。

6.jpg


然后下一步,支付成功:

2.jpg


我想啊,支付了0.01,那么我充值的金额也只有0.01吧,结果:

7.jpg


8.jpg


4.jpg


100块钱到账。
然后为了再次确认,又去支付宝看了下交易记录,没有问题:

3.jpg


漏洞证明:

很抱歉,测试的时候分别用1毛钱和1分钱充了两个100的订单。

1.jpg


2.jpg


3.jpg


暂时没有消费,请撤回吧,拿着手抖~~

修复方案:

修改提交订单处逻辑,加强安全测试。

版权声明:转载请注明来源 男丶壹号@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-04-16 11:44

厂商回复:

感谢提交漏洞,正在修复

最新状态:

2015-04-17:逻辑错误已经修复

2015-05-04:已修复