当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02272

漏洞标题:顺丰宝业务逻辑漏洞

相关厂商:顺丰宝

漏洞作者: 空虚浪子心

提交时间:2011-06-17 14:07

修复时间:2011-07-17 18:00

公开时间:2011-07-17 18:00

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-06-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-07-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

请原谅,这个窗口不能多说!
总之这个漏洞不会让你失望就是。

详细说明:

顺丰宝存在支付逻辑漏洞,可以允许用户1元变1亿元。
这个漏洞在其他网站很难存在,原因是页面交互都使用了对字段做签名。
但是顺丰宝没做签名,导致支付金额可以被修改为任意数值。
猜测成因是开发人员为了快速实现功能,而忽略了其中数据签名的步骤。
可以想象,如果我充值1个亿,然后再使用取款功能,会产生神马效果。

漏洞证明:

1、登陆就不说了,来到充值页面。
我的余额为1元。


2、充值,选择招商银行。


提交看到一个页面。


3、确认这个页面,同时开启修改数据包。
修改数据包中的金额,为1分。


4、提交。招行付账。


5、成功!招行扣了1分钱。


6、查询顺丰宝,充值了1元。

修复方案:

和银行交易时,做数据签名,对用户金额和订单签名。

版权声明:转载请注明来源 空虚浪子心@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:20 (WooYun评价)