当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0152677

漏洞标题:天天动听某设计缺陷影响业务

相关厂商:ttpod.com

漏洞作者: 云袭2001

提交时间:2015-11-08 11:55

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-08: 细节已通知厂商并且等待厂商处理中
2015-11-17: 厂商已经确认,细节仅向厂商公开
2015-11-27: 细节向核心白帽子及相关领域专家公开
2015-12-07: 细节向普通白帽子公开
2015-12-17: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

rt

详细说明:

任意用户可取消网站订单:
我们先使用账号A :
购买一个月的

000.png


抓包:

image001.png


折腾半天,发现对金额为负数都做了审查,挺好
提交成功之后,正常返回:

image003.png


期中包括订单号:
我们不着急付款,就可以看到”等待支付”:

image005.png


image007.png


我们可以看到这个是

订单号17971

,还未支付;
接下来我们换账号B 登陆:
为了区别,这次买3个月的

image009.png


image011.png


可以看到这个是

订单号17979

还未支付;

image013.png


接下来我们取消订单:

image015.png


那么我们遍历一下这个订单号:
从17970-17999

image017.png


数据包长度为336的即为取消成功的。

漏洞证明:

那么我们分别看看两个账号刚刚未付款的订单:
账号A一个月的:

image019.png


image021.png


账号B三个月的:

image023.png


image025.png


那么危害就不用说了,我如果一直跑那个取消订单的数据包。。。咳咳

修复方案:

版权声明:转载请注明来源 云袭2001@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-11-17 09:50

厂商回复:

您好,漏洞正在修复中,感谢您对阿里巴巴安全的关注和支持!

最新状态:

暂无