当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0203321

漏洞标题:神舟专车充值流程免输信用卡交易密码(可恶意套现到其他银行卡)

相关厂商:神州专车(天津)有限公司

漏洞作者: wkmc

提交时间:2016-04-29 09:02

修复时间:2016-06-13 10:40

公开时间:2016-06-13 10:40

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-29: 细节已通知厂商并且等待厂商处理中
2016-04-29: 厂商已经确认,细节仅向厂商公开
2016-05-09: 细节向核心白帽子及相关领域专家公开
2016-05-19: 细节向普通白帽子公开
2016-05-29: 细节向实习白帽子公开
2016-06-13: 细节向公众公开

简要描述:

神舟专车充值流程免输信用卡交易密码(可恶意套现到其他银行卡)

详细说明:

神舟专车app登录使用4位数的短信验证碼进行登录认证。该短信验证码可进行枚举,当枚举短信验证码验证成功后,可进行免密码任意金额充值,在确定充值金额后,选择银行卡支付,直接扣款成功,成功充值到这个手机号码登录的用户。接下来,通过电话客服,以各种理由为由,要求退款(注意:这个退款流程也是不合规的!不是原路退回!),客服要求提供一个银行账户,7个工作日内,可以把款项打到你提供的银行账户。进一步可进行非法洗钱、信用卡恶意套现、资金去向无法跟踪等风险。

漏洞证明:

业务逻辑方面存在问题,懒得截图,乌云君见谅。

修复方案:

1、短信登录验证码添加验证机制,防止枚举。
2、交易流程验证交易密码!(现有的这个交易流程不符合银监要求的!)

版权声明:转载请注明来源 wkmc@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2016-04-29 10:31

厂商回复:

感谢对神州专车的关注

最新状态:

2016-05-20:漏洞已经修复;已经重申退款流程.感谢对神州专车的关注和支持.


漏洞评价:

评价

  1. 2016-04-29 09:13 | prolog ( 普通白帽子 | Rank:913 漏洞数:187 )

    66666666

  2. 2016-04-29 10:30 | j14n ( 普通白帽子 | Rank:1979 漏洞数:356 )

    联想到了艺龙。