记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

大疆某处支付逻辑漏洞可1元买无人机

2016-05-26 13:40

首先注册一个大疆的账号,打开大疆的商城,挑选一件商品进入点击购买

http://store.dji.com/cn/product/phantom-4

然后跳转进入了购买页面

https://store.dji.com/cn/buy/checkout?t=bn&i=4231&q=1&bind_care_id=0

打开fiddler进行拦截,咿呀,居然不行,证书有强制握手。

那试试把https改成http试试呢?

居然可以访问

dj1.png





填写完所有信息后,选择【银联】支付 点击提交订单



然后选择支付银行。开始拦截

https://store.dji.com/cn/transactions/32457360e54d332213645731228b456c



此接口有个total的参数,改为1

返回了一个支付宝的支付接口,打开支付界面不付款。

再次调用此接口,修改total为实际支付金额,然后开始付款

dj2.png





1元大疆到手!

漏洞证明:

dj2.png

修复方案:

取消store域的http访问

检查付款逻辑。并且check实际金额



因为提交乌云失败了,所以重拍了一份@@ 会发货吗?

知识来源: www.wooyun.org/bugs/wooyun-2016-0194751

阅读:102979 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“大疆某处支付逻辑漏洞可1元买无人机”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

推广

标签云