当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-067309

漏洞标题:某充值软件存在严重充值漏洞可能导致免费充值

相关厂商:某充值平台

漏洞作者: newcenturysun

提交时间:2014-07-07 12:48

修复时间:2014-10-05 12:50

公开时间:2014-10-05 12:50

漏洞类型:设计错误/逻辑缺陷

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-07: 细节已通知厂商并且等待厂商处理中
2014-07-12: 厂商已经确认,细节仅向厂商公开
2014-07-15: 细节向第三方安全合作伙伴开放
2014-09-05: 细节向核心白帽子及相关领域专家公开
2014-09-15: 细节向普通白帽子公开
2014-09-25: 细节向实习白帽子公开
2014-10-05: 细节向公众公开

简要描述:

某充值软件存在明显的漏洞,漏洞攻击者可以使用该软件进行免费充值操作。

详细说明:

之前笔者曾经通过官方的CNNVD渠道提交过北京市政公交一卡通的充值漏洞,一共提了两个:一个是余额为负的情况下的充值漏洞;另一个是任意充值退款的漏洞。很高兴看到余额为负数的漏洞被修复了,但修复只是界面上进行了屏蔽,修复方法有点勉强吧。另一个较为严重的任意充值退款漏洞在目前的最新版本V1.0.09中仍然存在。由于CNNVD很不给力,迟迟没有给予回复,且漏洞到目前仍然存在,因此决定在乌云平台上公布该漏洞。(漏洞相关厂商:hzt360.com)

漏洞证明:

1.查看当前公交卡余额11.2元。

QQ图片20140703225106.jpg


2.充值,选择金额10元,并提交。

QQ图片20140703225126.jpg


3.使用支付宝进行正常交易,并付款成功。

QQ图片20140703225056.jpg


4.之后进行写卡操作,并同时对手机通过的流量进行拦截,并在进行到其中某一步的时候丢弃其发向服务器的数据包。

QQ图片20140703225120.jpg


5.此时软件提示“验签失败”。

QQ图片20140703225112.jpg


6.点击后退按钮,撤销本次充值操作。

QQ图片20140703225051.jpg


7.于是温馨提示要退款给我。

QQ图片20140703225038.jpg


8.收到短信。

1.jpg


9.再次扫描下公交卡,多了10元。后面证明也成功退款到了我的账户,就不截图了。

QQ图片20140703225029.png

修复方案:

修改程序流程。该漏洞个人认为非常严重,需要从软件的代码流程上下手才能解决根本问题,而不是从服务器上(目前看到一天限制退款两次)或者从软件界面上解决问题。另外,漏洞发现不易,截图一步一步操作更不易,如果漏洞已经修补或者确认,麻烦告知漏洞发现者,这也是对漏洞发现者辛苦劳动的尊重。

版权声明:转载请注明来源 newcenturysun@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-07-12 11:54

厂商回复:

经比对,与http:///bugs/wooyun-2014-认定一致。此前已经向开发厂商亿阳公司通报。

最新状态:

暂无


漏洞评价:

评论