漏洞概要 关注数(13) 关注此漏洞
缺陷编号: WooYun-2016-203321
漏洞标题: 神舟专车充值流程免输信用卡交易密码(可恶意套现到其他银行卡)
相关厂商: 神州专车(天津)有限公司
漏洞作者: wkmc
提交时间: 2016-04-29 09:02
公开时间: 2016-06-13 10:40
漏洞类型: 设计缺陷/逻辑错误
危害等级: 高
自评Rank: 10
漏洞状态: 厂商已经确认
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 敏感接口缺乏校验 逻辑错误 设计不当 枚举短信验证码
漏洞详情
披露状态:
2016-04-29: 细节已通知厂商并且等待厂商处理中
2016-04-29: 厂商已经确认,细节仅向厂商公开
2016-05-09: 细节向核心白帽子及相关领域专家公开
2016-05-19: 细节向普通白帽子公开
2016-05-29: 细节向实习白帽子公开
2016-06-13: 细节向公众公开
简要描述:
神舟专车充值流程免输信用卡交易密码(可恶意套现到其他银行卡)
详细说明:
神舟专车app登录使用4位数的短信验证碼进行登录认证。该短信验证码可进行枚举,当枚举短信验证码验证成功后,可进行免密码任意金额充值,在确定充值金额后,选择银行卡支付,直接扣款成功,成功充值到这个手机号码登录的用户。接下来,通过电话客服,以各种理由为由,要求退款(注意:这个退款流程也是不合规的!不是原路退回!),客服要求提供一个银行账户,7个工作日内,可以把款项打到你提供的银行账户。进一步可进行非法洗钱、信用卡恶意套现、资金去向无法跟踪等风险。
漏洞证明:
业务逻辑方面存在问题,懒得截图,乌云君见谅。
修复方案:
1、短信登录验证码添加验证机制,防止枚举。
2、交易流程验证交易密码!(现有的这个交易流程不符合银监要求的!)
版权声明:转载请注明来源 wkmc@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2016-04-29 10:31
厂商回复:
感谢对神州专车的关注
最新状态:
2016-05-20:漏洞已经修复;已经重申退款流程. 感谢对神州专车的关注和支持.
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
登陆后才能进行评分
评论