当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(4) 关注此漏洞

缺陷编号: WooYun-2013-26782

漏洞标题: Tipask 2.0 任意充值漏洞

相关厂商: Tipask

漏洞作者: 猪头子

提交时间: 2013-06-24 16:32

公开时间: 2013-09-22 16:32

漏洞类型: 设计缺陷/逻辑错误

危害等级: 中

自评Rank: 10

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 设计不当

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-09-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

系统未检查传入参数的有效性

详细说明:

code 区域
function onaliapyback() {
if ($_GET['trade_status' ] == 'TRADE_SUCCESS') {
$credit2 = $_GET[ 'total_fee'] * $this->setting['recharge_rate' ];
$this->credit($this-> user['uid' ], 0, $credit2, 0, "支付宝充值");
$this->message( "充值成功" , "user/score" );
} else {
$this->message( "服务器繁忙,请稍后再试!" , 'STOP' );
}
}





直接传入total_fee既可

漏洞证明:

/?ebank/aliapyback.html&trade_status=TRADE_SUCCESS&total_fee=99

修复方案:

坐等忽略

版权声明:转载请注明来源 猪头子@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2013-06-24 19:40 | 基佬库克 ( 实习白帽子 | Rank:75 漏洞数:15 | 简介什么的是直接爆菊吧..)
    0

    这是个什么站啊??

  2. 2013-06-24 20:58 | 猪头子 ( 普通白帽子 | Rank:189 漏洞数:35 | 自信的看着队友rm -rf/tar挂服务器)
    0

    @基佬库克 刷rank用的站

  3. 2013-06-24 21:03 | 基佬库克 ( 实习白帽子 | Rank:75 漏洞数:15 | 简介什么的是直接爆菊吧..)
    0

    @猪头子 求组队!!

登录后才能发表评论,请先 登录