网站地图    收藏   

主页 > 后端 > 网站安全 >

第二次渗透Callda - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 12:00 作者: 阅读:

[导读] 上次发表过一次渗透Callda代理平台刷话费的漏洞,主动联系官方后漏洞已修复。很多朋友在事后对我表示鄙视并不解。其实,做网络安全行业的白帽子,不比网络黑社会,做任何事情都...

上次发表过一次渗透Callda代理平台刷话费的漏洞,主动联系官方后漏洞已修复。很多朋友在事后对我表示鄙视并不解。其实,做网络安全行业的白帽子,不比网络黑社会,做任何事情都得为自己盘算好后路。从社会的角度来讲,Callda整个平台就好比一个经济市场,市场需要稳定地发展
,若在厂商未修补漏洞前就公布漏洞细节,必然会给厂商带来经济损失,甚至是灭顶之灾。于是笔者本着对厂商负责的态度,拒绝在第三方平台发布漏洞,发现漏洞后均本人主动联系厂商,在厂商修复漏洞后再发布漏洞细节供互联网上更多厂商、企业借鉴用,这次发布的漏洞也不例外,也是在Callda官方修复漏洞后再公布细节的。当然,类似华为路由器那种已经不可能修复的漏洞,我也不会对给用户留过后门的厂商留情面。


这次检测的地方纯粹是来自一时灵感,我在某日凌晨难眠,在思索一个无聊的问题,如果一个有会员系统的订单逻辑,若产生的价格为负数,可否会出现Bad Price Attack?
假设:
var price=POST.var.price,mem=(new memberObj)->getObj();
mem.amount-=price;
// the rest of the code...

若未对产生订单的价格进行判断而直接进行数据库操作,其危险性不比sql低。假设price为负数(假设为-1000),产生的后果将非常严重,让我们走一直逻辑:
var price=-1000,mem=(new memberObj)->getObj();
mem.amount-=price; //实际执行 mem.amount+=1000也就是在原基础上加1000
// the rest of the code...
这个想法一直只处于想法的阶段,在8月底曾对阿里云平台发起过一次类似检测,也基于此搞过一些恶作剧,后来还是联系官方修补了。出于一些原因细节不便公布,但情况与此类似,不过,阿里云要好得多,至少负价格未被数据库层接受,只刷出来了云主机(产品),未刷到余额。
偶然的机会,在检测过Callda代理平台任意查看用户手机号的BUG过后,联系官方指出了有刷库的风险,官方修复掉了。在不久前又检测了一次,发现了更大的漏洞(idea from upon):

callda代理商管理平台有个充值入口:
\

 

我试试输入一个负价格

\

\

 

提交表单,直接被处理成功!

\
而且严重的是:代理账户余额涨了~!
\
这个过程是不是太鸡肋了?给大家讲下比较搞笑的,我在刷到500元账户金额后,不是得到了一张-500元的充值卡么?我想试试如果充了这卡过后,账户会怎么样。。。结果。。。
\
结果你懂的~泪牛满面!!!充负卡,我账户余额减掉了500。。。。
\
*.以上图文伤害力巨大,非专业人员请勿模仿

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论