漏洞概要
关注数(24)
关注此漏洞
漏洞标题:汽车之家设计逻辑错误可导致0元购买任意商品
漏洞作者: 小囧
提交时间:2013-07-09 17:18
修复时间:2013-08-23 17:19
公开时间:2013-08-23 17:19
漏洞类型:设计缺陷/逻辑错误
危害等级:低
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-07-09: 细节已通知厂商并且等待厂商处理中
2013-07-10: 厂商已经确认,细节仅向厂商公开
2013-07-20: 细节向核心白帽子及相关领域专家公开
2013-07-30: 细节向普通白帽子公开
2013-08-09: 细节向实习白帽子公开
2013-08-23: 细节向公众公开
简要描述:
如题
详细说明:
购物车商品数量没有限制,可为负数,构造出0元订单~
漏洞证明:
修复方案:
版权声明:转载请注明来源 小囧@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-07-10 10:56
厂商回复:
已修复,感谢对汽车之家的支持。
最新状态:
暂无
漏洞评价:
评论
-
2013-07-09 17:19 |
小囧 ( 普通白帽子 | Rank:396 漏洞数:62 | 在通往牛B的路上一路狂奔)
@xsser 帮忙看下,http://www.wooyun.org/bugs/wooyun-2013-028259/trace/9a91a9c10f3677609613e7dca9b94582 这个洞怎么没有过呀?
-
2013-07-09 17:30 |
带馅儿馒头 ( 普通白帽子 | Rank:1278 漏洞数:143 | 心在,梦在)
-
2013-07-09 17:31 |
小囧 ( 普通白帽子 | Rank:396 漏洞数:62 | 在通往牛B的路上一路狂奔)
@带馅儿馒头 前辈你说的是哪个洞? csrf那个?
-
2013-07-09 17:34 |
带馅儿馒头 ( 普通白帽子 | Rank:1278 漏洞数:143 | 心在,梦在)
@小囧 你提的那个csrf刷粉丝那个,这种估计单独提出来不得审核吧,毕竟这种不像sina、tx微博...哈哈,不过你突破src还是值得分享...
-
2013-07-09 17:36 |
小囧 ( 普通白帽子 | Rank:396 漏洞数:62 | 在通往牛B的路上一路狂奔)
@带馅儿馒头 嗯,这个主要是 突破src 还有个 $_REQUEST 的问题 POST 数据 可以 GET请求~
-
2013-07-09 17:38 |
带馅儿馒头 ( 普通白帽子 | Rank:1278 漏洞数:143 | 心在,梦在)
@小囧 嗯,他们的post好多都能get提交,我之前尝试过突破src的限制...
-
2013-07-09 17:39 |
小囧 ( 普通白帽子 | Rank:396 漏洞数:62 | 在通往牛B的路上一路狂奔)
-
2013-07-09 17:46 |
78基佬 ( 实习白帽子 | Rank:84 漏洞数:20 | 不会日站的设计师不是好产品经理)
@xsser 借贴问我提交那个全市学生信息侧漏的为毛还没过
-
2013-07-10 10:42 |
小囧 ( 普通白帽子 | Rank:396 漏洞数:62 | 在通往牛B的路上一路狂奔)
@带馅儿馒头 http://i.autohome.com.cn/ajax/relations/addfollower?fuid=8001685&a=a.gif 这样绕过的,加个无用的a 它验证的是后缀名~
-
2013-07-10 15:24 |
带馅儿馒头 ( 普通白帽子 | Rank:1278 漏洞数:143 | 心在,梦在)