当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133243

漏洞标题:大特宝官网业务逻辑漏洞可免费甚至低款买保险

相关厂商:datebao.com

漏洞作者: li3ying

提交时间:2015-08-11 10:21

修复时间:2015-08-12 10:11

公开时间:2015-08-12 10:11

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-11: 细节已通知厂商并且等待厂商处理中
2015-08-12: 厂商已经确认,细节仅向厂商公开
2015-08-12: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

涉及到钱的时,都不是小事,你说呢?

详细说明:

看大家在找你们家的,想那就彻底些,免得后面出问题了那就麻烦了,提出来总比被人利用好!
先看第一个问题:
问题出在购买保险产品时,提交订单的步骤:如下,我们购买如下商品;

1.png


正常600元;
在立即购买时,有如下请求:其中参数amount 应该是倍数参数,也就是通过这个参数,我可以修改所要订购产品的价格,那爽了;我们来看怎么利用;
GET /policy/buy/ajaxstorebuy?amount=200000&product_id=2 HTTP/1.1
Host: www.datebao.com
Proxy-Connection: keep-alive
Accept: */*
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.90 Safari/537.36
Referer: http://www.datebao.com/product/show/detail/2
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: buyinfo=%7B%22product_id%22%3A2%2C%22amount%22%3A10000%7D;
正常这个数,产品价格600元; 如下图:

5.png


那我们怎么修改,及修改后会怎么样呢;
首先我们修改这个倍率,如下:由amount=200000 修改为amount=10000,

6.png


降了20倍,也就由原来的600变成了30了;结果就是!

3.png


以及到后面的付款均是30;

4.png


就不付款了,基本到这就Over了;
我也通过修改这种方式买了多个免费的产品;如下图所示:

7.png


如下一个:

8.png


漏洞证明:

如上已证明!

修复方案:

你懂的;

版权声明:转载请注明来源 li3ying@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2015-08-12 10:10

厂商回复:

已修复

最新状态:

2015-08-12:已修复


漏洞评价:

评论

  1. 2015-08-12 11:20 | li3ying ( 实习白帽子 | Rank:45 漏洞数:10 | 同志们,辛苦了!)

    无语

  2. 2015-08-13 11:22 | hack0ne ( 路人 | Rank:3 漏洞数:2 | keep going)

    厂商牛

  3. 2015-08-14 14:05 | 开心一下1313 ( 实习白帽子 | Rank:63 漏洞数:20 | 喝口水,压压惊......)

    跟前挂钩,居然这么小气,哎......

  4. 2015-08-19 09:00 | 大饭刚 ( 实习白帽子 | Rank:49 漏洞数:10 | 吃饭,喝酒,挖洞洞)

    这么小气

  5. 2015-08-21 21:48 | 路人毛 ( 路人 | Rank:23 漏洞数:10 | 昨晚做梦,挖到了电信都漏洞,被电信起诉了...)

    厂商看样子不想好了