漏洞概要
关注数(24)
关注此漏洞
漏洞标题:顺丰宝业务逻辑漏洞
提交时间:2011-06-17 14:07
修复时间:2011-07-17 18:00
公开时间:2011-07-17 18:00
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2011-06-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-07-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
请原谅,这个窗口不能多说!
总之这个漏洞不会让你失望就是。
详细说明:
顺丰宝存在支付逻辑漏洞,可以允许用户1元变1亿元。
这个漏洞在其他网站很难存在,原因是页面交互都使用了对字段做签名。
但是顺丰宝没做签名,导致支付金额可以被修改为任意数值。
猜测成因是开发人员为了快速实现功能,而忽略了其中数据签名的步骤。
可以想象,如果我充值1个亿,然后再使用取款功能,会产生神马效果。
漏洞证明:
1、登陆就不说了,来到充值页面。
我的余额为1元。
2、充值,选择招商银行。
提交看到一个页面。
3、确认这个页面,同时开启修改数据包。
修改数据包中的金额,为1分。
4、提交。招行付账。
5、成功!招行扣了1分钱。
6、查询顺丰宝,充值了1元。
修复方案:
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:20 (WooYun评价)
漏洞评价:
评论
-
2011-07-11 17:56 |
kEvin1986 ( 普通白帽子 | Rank:102 漏洞数:6 | $ ? #)
to 空虚浪子心,后果就是...你肯定又出名又死的很惨- -
-
2011-07-12 01:21 |
冷冷的夜 ( 普通白帽子 | Rank:135 漏洞数:12 )
-
2011-07-17 21:14 |
空虚浪子心 ( 普通白帽子 | Rank:115 漏洞数:4 | 力争漏洞评论师)
-
2011-07-18 11:40 |
xti9er ( 实习白帽子 | Rank:43 漏洞数:6 )
-
2011-07-18 11:43 |
冷冷的夜 ( 普通白帽子 | Rank:135 漏洞数:12 )
-
2011-07-18 12:51 |
softbug ( 实习白帽子 | Rank:66 漏洞数:10 | 为人类设计最好的软件,解放人的双手,一起...)
-
2011-07-18 15:40 |
爱梅小礼 ( 实习白帽子 | Rank:93 漏洞数:16 | 我怀念的是无话不说)
-
2012-02-04 23:17 |
pestu ( 普通白帽子 | Rank:170 漏洞数:13 | 关注计算机网络安全 lnmpa技术)
生成最终订单的时候根据商户ID、订单ID、订单金额、返回商户地址、加密密钥等生成一个MD5校验串,即所谓的签名.加密密钥一般是在第三方支付平台的管理后右那里设置的。
-
2012-02-04 23:24 |
pestu ( 普通白帽子 | Rank:170 漏洞数:13 | 关注计算机网络安全 lnmpa技术)
一般银行和第三方支付平台都应该会校验商户的订单数据签名,但是快钱的支付接口有一个参数用来设置是否检验商户的订单数据签名,不校验签名就很容易被篡改,不知道为啥还有这么一个选项,不能理解。
-
2012-05-06 23:10 |
网路游侠 ( 路人 | Rank:20 漏洞数:2 | 不玩渗透好多年……)
-
2012-05-06 23:25 |
lyon ( 路人 | Rank:10 漏洞数:3 | HackerTop)
-
2012-06-06 17:46 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
-
2013-04-08 19:41 |
kain ( 路人 | Rank:0 漏洞数:1 | 保密)
-
2014-04-22 23:43 |
小贱人 ( 路人 | Rank:4 漏洞数:3 | 资深菜鸟,)