漏洞概要
关注数(24)
关注此漏洞
漏洞标题:连连支付支付接口疑似存在后门可导致签约厂商私密key泄漏(无限制刷钱影响)
漏洞作者: 秋风
提交时间:2015-08-20 10:49
修复时间:2015-11-18 11:46
公开时间:2015-11-18 11:46
漏洞类型:默认配置不当
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-08-20: 细节已通知厂商并且等待厂商处理中
2015-08-20: 厂商已经确认,细节仅向厂商公开
2015-08-23: 细节向第三方安全合作伙伴开放
2015-10-14: 细节向核心白帽子及相关领域专家公开
2015-10-24: 细节向普通白帽子公开
2015-11-03: 细节向实习白帽子公开
2015-11-18: 细节向公众公开
简要描述:
滴滴滴,喂你好,请问你在我们平台充了10000块钱咋不进行投资呢?我他妈敢投啊?
马勒戈壁的,各厂商不响应党的号召,这是逼老子犯罪的节奏啊。
详细说明:
http://open.lianlianpay.com/ 地址下的XXXXX支付文档PHP Demo文件。
如:http://open.lianlianpay.com/wp-content/uploads/2014/08/web_DEMO-2015-07-24-092030.rar
看lib里边的库文件。
路径./lib/llpay_md5.function.php
审计相关源码:
校验签名的时候默认打log。lib库你也敢这么玩儿?谁给你的胆子?还带商户私密key。
我们来看另外一个文件,路径./lib/llpay_core.function.php
相关源码
这里尼玛知道把打log的代码注释掉了?从这儿我能得出这一块打log的代码本就应该被注释掉的嚒?况且这类方法还在你们提供的lib库里边。
大致思路:从网贷之家等导航页面获取到一批p2p网址,遍历下相关的网站获取到log.txt文件
抓取到相关泄露的部分厂商key
漏洞证明:
利用详情请参考:
http://wooyun.org/bugs/wooyun-2010-0132264
http://wooyun.org/bugs/wooyun-2010-0132567
http://wooyun.org/bugs/wooyun-2010-0132961
http://wooyun.org/bugs/wooyun-2010-0132964
http://wooyun.org/bugs/wooyun-2010-0132969
修复方案:
1.通知并协助相关厂商修改私密KEY
2.升级官网提供的支付接口库代码
3.警告当前没出现问题的厂商,例如运维哪天手抖把根目录给了个web可写入的权限。安全真他妈是个动态的玩意儿。
版权声明:转载请注明来源 秋风@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-08-20 11:44
厂商回复:
感谢您对本公司的关注,目前正对开放平台部分测试代码进行修复处理.....
最新状态:
2015-08-20:已经修复并更新到开放平台支付接口开发包DEMO
漏洞评价:
评论
-
2015-08-20 11:31 |
天天向上 ( 路人 | Rank:13 漏洞数:4 | 挖挖更健康)
-
2015-08-20 13:33 |
小川 ( 核心白帽子 | Rank:1382 漏洞数:219 | 一个致力要将乌云变成搞笑论坛的男人)
-
2015-08-30 21:31 |
秋风 ( 普通白帽子 | Rank:438 漏洞数:44 | 码农一枚,关注互联网安全)
@连连银通电子支付有限公司 问下,确定你们不通知相关厂商修改泄漏的私密key嚒?我大概看了下,细节里边涉及的厂商依然存在这个问题!