当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-032647

漏洞标题:掌阅读iReader签到活动可获取任意数量阅饼(人民币50:1)

相关厂商:zhangyue.com

漏洞作者: mine

提交时间:2013-07-29 14:35

修复时间:2013-09-12 14:36

公开时间:2013-09-12 14:36

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-29: 细节已通知厂商并且等待厂商处理中
2013-07-29: 厂商已经确认,细节仅向厂商公开
2013-08-08: 细节向核心白帽子及相关领域专家公开
2013-08-18: 细节向普通白帽子公开
2013-08-28: 细节向实习白帽子公开
2013-09-12: 细节向公众公开

简要描述:

ireader第三期签到漏洞可获取任意数量阅饼

详细说明:

首先得到自己手机签到和抽奖时候的链接,下次可以直接用浏览器访问链接签到、抽奖。抽奖时候的连接类似这样的(XXX是替代字符):

http://ah2.zhangyue.com/zybook/u/p/user.php?action=qiandao&Act=turn_card&key=2QM&usr=156XXX01&rgt=5&p1=1307271227XXXX74&p2=108X5&p3=63X0&p4=501603&p5=12&p6=IJIGXXXFIHD&p7=DFIFHEXXXEEC&p9=1&p15=XT615&p16=XT615&p19=ireader_2.3.1&pk=


抽奖过程是由js控制的,结果已经设定好了是6,就是会抽到6个阅饼,是由count这个变量定义的。只要用浏览器打开,修改这个变量即可:

.png


这个变量应该是在上一步的时候生成的连接定义的,从连接中的变量传递过来,所以可以直接访问链接:

http://ah2.zhangyue.com/zybook/u/p/user.php?price=5100&key=2QM&action=qiandao&Act=registration&usr=156XXX01&rgt=5&p1=1307271227XXXX74&p2=108X5&p3=63X0&p4=501603&p5=12&p6=IJIGXXXFIHD&p7=DFIFHEXXXEEC&p9=1&p15=XT615&p16=XT615&p19=ireader_2.3.1&pk=2Q2


注意,里面的price=5100表示这一次将抽到5100阅饼,设置多少得多少,目前测试7位数可行,再多就没测试了。

漏洞证明:

20130728094257.png


20130728094313.png

修复方案:

这东西真心和金钱挂钩的话,我想用https+post可能会更安全些。

版权声明:转载请注明来源 mine@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-07-29 16:36

厂商回复:

非常感谢mine@乌云的帮助!!技术人员已调整业务逻辑,避免在前端传递重要数值,后端对前端的数值做逻辑校验和检查。

最新状态:

2013-07-29:漏洞已修复。