当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-058230

漏洞标题:美丽说任意商品0元购

相关厂商:美丽说

漏洞作者: nextdoor

提交时间:2014-04-24 12:23

修复时间:2014-06-08 12:24

公开时间:2014-06-08 12:24

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-24: 细节已通知厂商并且等待厂商处理中
2014-04-25: 厂商已经确认,细节仅向厂商公开
2014-05-05: 细节向核心白帽子及相关领域专家公开
2014-05-15: 细节向普通白帽子公开
2014-05-25: 细节向实习白帽子公开
2014-06-08: 细节向公众公开

简要描述:

美丽说任意商品0元购

详细说明:

美丽说任意商品0元购
逻辑漏洞导致任意商品的数量可以为负数,且可以修改用户提交订单的价格,导致
我们提交的订单可以任意修改
过程如下:
客户端修改订单的数量

1.PNG


用burp suite修改客户端的数量,也可在提交订单时修改价格

3.PNG


在提交时虽然提交失败,其实订单已经生成了
提交成功的订单

2.PNG


即使服务器会对提交的负数进行判断,但是我们可以买一件贵的商品和一个便宜的商品(便宜的商品设为负值)
从而生成的订单价格为正数,也可以修改price的值为一个小的正数,从而完成我们的付款。既可以购买任意商品。

漏洞证明:

提交成功的订单

2.PNG

修复方案:

提交的数量不能为0,为负,在服务端对提交的变量进行绝对值函数即可
对于提交的每个商品的price不要从客户端获得值

版权声明:转载请注明来源 nextdoor@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2014-04-25 15:29

厂商回复:

感谢提交。我们已经修复了。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-04-24 13:22 | nextdoor ( 普通白帽子 | Rank:325 漏洞数:74 )

    @xsser 大半夜挖个漏洞容易吗,美丽说的还不走大厂商

  2. 2014-04-24 13:30 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:17 | 当我又回首一切,这个世界会好吗?)

    @nextdoor 看漏洞不看厂商

  3. 2014-04-24 13:41 | nextdoor ( 普通白帽子 | Rank:325 漏洞数:74 )

    @xsser 毕竟牵扯到厂商的利益,漏洞的危害性很高,而且可以直接利用的。

  4. 2014-04-24 15:12 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:17 | 当我又回首一切,这个世界会好吗?)

    @nextdoor 这些都是前端的 后端订单会有一次审核的 也就是说这个可能是“半个”漏洞

  5. 2014-04-24 16:56 | nextdoor ( 普通白帽子 | Rank:325 漏洞数:74 )

    @xsser 好吧

  6. 2014-04-24 17:05 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:17 | 当我又回首一切,这个世界会好吗?)

    @nextdoor :)