(URGENT!) Покупка OK дешевле, чем он стоит
Unknown
Vulnerability Details
1. Кликаем "пополнить". Сумма не важна.
2. Выбираем "Вебмани" (если ещё не выбрано)
3. В Burp выбираем перехват трафика и кликаем "Перейти к оплате"
4. Правим параметр на одну копейку: LMI_PAYMENT_AMOUNT=0.01 - отправляем запрос. Выключаем, для удобства, перехват трафика в Burp
5. Каскад редиректов и мы на платёжном гейте вебманей.
6. Оплачиваем.
7. "Вы получили 1 OK"
Тут целый каскад ошибок:
- Система проверяет только факт оплаты некой транзакции и НЕ проверяет соотвествие оплаченной суммы от заказанной - плохо, но не смертельно, если бы не следующий пункт
- Система прибавляет к балансу сумму с округлением до 1 ОК
В итоге за две копейки (платёж плюс комиссия вебманей) атакующий получает 1 ОК. То есть в 50 (!) раз дешевле. Дальше их можно рассылать подарочными сертификатами. Кроме того, само по себе действие вполне поддаётся автоматизации.
Кстати, покупка сертификата третьему лицу точно так же уязвима к замене LMI_PAYMENT_AMOUNT=0.01
Actions
View on HackerOneReport Stats
- Report ID: 78436
- State: Closed
- Substate: resolved
- Upvotes: 5