当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-075505

漏洞标题:中秋快乐#百度旗下某站支付漏洞一枚

相关厂商:百度

漏洞作者: 小龙

提交时间:2014-09-09 11:10

修复时间:2014-09-09 14:40

公开时间:2014-09-09 14:40

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-09: 细节已通知厂商并且等待厂商处理中
2014-09-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

asdasd支付漏洞,你懂我懂大家懂asdasdasd

详细说明:

我们先看下
任然是我大百度花了3000万美元收购的传课网

1.png


由于我经常看av,对护士这种东西非常敏感
http://www.chuanke.com/1440953-99413.html
呵呵

2014护士考前冲刺班——妇科
价格:200.00 元
总课时:8课时 结束时间:2015年4月8日 担保期:15天


妇科,好想要Lu一炮
我买下它,但是200块钱,我看快播充个VIP也不用那么多啊,汗

2.png


https://pay.chuanke.com/st/PrePay?r=1410187027
纳尼,跳到这里了
但是又受不了诱惑,我就在想,能不能1块钱把它买了
我还以为是百度那边自己开发的支付中心,原来这个只是提交了订单,并不是让我付款,跳来跳去的= =

3.png


好的,我们抓包

fromPay=fromPay&p5_Pid=189837992%40qq.com&p3_Amt=200.00&bankId=alipay


呵呵,一块钱就好啦,

p3_Amt 这个参数传输数据不严格


我们改成1.00

4.png


5.png


自动加了描述,可能是你购买后他就会把书发你邮箱里面,`(*∩_∩*)′

漏洞证明:

我们先看下
任然是我大百度花了3000万美元收购的传课网

1.png


由于我经常看av,对护士这种东西非常敏感
http://www.chuanke.com/1440953-99413.html
呵呵

2014护士考前冲刺班——妇科
价格:200.00 元
总课时:8课时 结束时间:2015年4月8日 担保期:15天


妇科,好想要Lu一炮
我买下它,但是200块钱,我看快播充个VIP也不用那么多啊,汗

2.png


https://pay.chuanke.com/st/PrePay?r=1410187027
纳尼,跳到这里了
但是又受不了诱惑,我就在想,能不能1块钱把它买了
我还以为是百度那边自己开发的支付中心,原来这个只是提交了订单,并不是让我付款,跳来跳去的= =

3.png


好的,我们抓包

fromPay=fromPay&p5_Pid=189837992%40qq.com&p3_Amt=200.00&bankId=alipay


呵呵,一块钱就好啦,

p3_Amt 这个参数传输数据不严格


我们改成1.00

4.png


5.png


自动加了描述,可能是你购买后他就会把书发你邮箱里面,`(*∩_∩*)′

修复方案:

用户传输的数据要严查啊。。。

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-09-09 14:40

厂商回复:

经检测,支付过程不存在安全问题,故忽略。

最新状态:

暂无


漏洞评价:

评论