2014-03-30:积极联系厂商并且等待厂商认领中,细节不对外公开
2014-05-14:厂商已经主动忽略漏洞,细节向公众公开
某票务网0元购票,吓尿了。
测试过程中成功购入了一张票,用的真实手机号,不会使用,请勿跨省。
索礼物
目标站:票啦啦
网站:http://www.piaolala.com
漏洞:0元购票
一、前景提要
外面下好大雨,真想回不去了,没吃晚饭在找洞,洞主人真心不错。
二、漏洞复现
1)进入购票网,活动抢票频道(应该所有购票页都有此漏洞,怕再次购票成功,没敢再试),随便找一个活动进去。
2)点击立即抢票,随便选个影院,点击“购买兑换券”
3)监控HTTP请求,捕捉到以下请求,目测有搞头:
http://www.piaolala.com/buy/creatOrder.do?cinemaCode=73180&ticketId=731801&ticketNum=1&marketcode=undefined
4)把链接中“ticketNum"改为-1,重新发起请求
此时,当然金额也为负数啦
5)点击确认付款,直接支付成功!!!!!!
6)手机响起,无疑问地收到兑换密码短信。
漏洞证明:
RT
修复方案:null
版权声明:转载请注明来源 龙龙@乌云 漏洞回应 厂商回应:未能联系到厂商或者厂商积极拒绝
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;