漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0203321
漏洞标题:神舟专车充值流程免输信用卡交易密码(可恶意套现到其他银行卡)
相关厂商:神州专车(天津)有限公司
漏洞作者: wkmc
提交时间:2016-04-29 09:02
修复时间:2016-06-13 10:40
公开时间:2016-06-13 10:40
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-04-29: 细节已通知厂商并且等待厂商处理中
2016-04-29: 厂商已经确认,细节仅向厂商公开
2016-05-09: 细节向核心白帽子及相关领域专家公开
2016-05-19: 细节向普通白帽子公开
2016-05-29: 细节向实习白帽子公开
2016-06-13: 细节向公众公开
简要描述:
神舟专车充值流程免输信用卡交易密码(可恶意套现到其他银行卡)
详细说明:
神舟专车app登录使用4位数的短信验证碼进行登录认证。该短信验证码可进行枚举,当枚举短信验证码验证成功后,可进行免密码任意金额充值,在确定充值金额后,选择银行卡支付,直接扣款成功,成功充值到这个手机号码登录的用户。接下来,通过电话客服,以各种理由为由,要求退款(注意:这个退款流程也是不合规的!不是原路退回!),客服要求提供一个银行账户,7个工作日内,可以把款项打到你提供的银行账户。进一步可进行非法洗钱、信用卡恶意套现、资金去向无法跟踪等风险。
漏洞证明:
业务逻辑方面存在问题,懒得截图,乌云君见谅。
修复方案:
1、短信登录验证码添加验证机制,防止枚举。
2、交易流程验证交易密码!(现有的这个交易流程不符合银监要求的!)
版权声明:转载请注明来源 wkmc@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2016-04-29 10:31
厂商回复:
感谢对神州专车的关注
最新状态:
2016-05-20:漏洞已经修复;已经重申退款流程.感谢对神州专车的关注和支持.