漏洞概要
关注数(24)
关注此漏洞
漏洞标题:纽曼官方商城一分钱刷1499元平板漏洞
提交时间:2013-01-25 19:05
修复时间:2013-03-11 19:05
公开时间:2013-03-11 19:05
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-01-25: 细节已通知厂商并且等待厂商处理中
2013-01-28: 厂商已经确认,细节仅向厂商公开
2013-02-07: 细节向核心白帽子及相关领域专家公开
2013-02-17: 细节向普通白帽子公开
2013-02-27: 细节向实习白帽子公开
2013-03-11: 细节向公众公开
简要描述:
纽曼官方商城订单提交过程中验证不严格,可以一分钱买1499平板!
详细说明:
填写好订单信息后直接修改提交的数据中的money:
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-01-28 15:22
厂商回复:
感谢给与的支持
最新状态:
暂无
漏洞评价:
评论
-
2013-01-25 13:56 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2013-01-25 14:05 |
Nicky ( 普通白帽子 | Rank:477 漏洞数:69 | http://www.droidsec.cn 安卓安全中文站)
..知道 @xsser 还有两个洞。。怎么一直不审核
-
2013-01-25 14:35 |
imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )
-
2013-03-12 00:55 |
tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)
@imlonghao 同问,你敢要吗?……我替洞主回答了,一台的话敢要。填个临时地址就好。听说有个“分数线”什么的,金额没超过的话,对方只能当民事案件去法院告你。毕竟那些电商不是银行,不算金融机构。
-
2013-03-12 09:59 |
园长 ( 普通白帽子 | Rank:134 漏洞数:14 | 你在身边就是缘,缘分写在数据库里面。)
-
2013-03-12 19:01 |
RootUser ( 路人 | Rank:22 漏洞数:5 | null)
-
2013-03-12 21:27 |
Nicky ( 普通白帽子 | Rank:477 漏洞数:69 | http://www.droidsec.cn 安卓安全中文站)
@RootUser ...这个么 发货前应该都会人工确认订单的,所以影响不大
-
2013-03-13 11:11 |
光的传人 ( 普通白帽子 | Rank:106 漏洞数:22 | IT爱好者~)
-
2013-03-13 11:57 |
园长 ( 普通白帽子 | Rank:134 漏洞数:14 | 你在身边就是缘,缘分写在数据库里面。)
@光的传人 情况就是2B的程序员企图通过request的商品信息去完成支付,而不愿意写一个getGoodsById。偷懒是有代价滴。
-
2013-03-13 18:41 |
tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)
其实大家都说一分钱的发不出货。换个操作,不要改一分钱,比如100元的改成50元这个样子,就已经赚不少了,疯狂下单什么的,不解释。