(URGENT!) Покупка OK дешевле, чем он стоит

Disclosed: 2016-04-29 09:59:21 By 4lemon To ok
Unknown
Vulnerability Details
1. Кликаем "пополнить". Сумма не важна. 2. Выбираем "Вебмани" (если ещё не выбрано) 3. В Burp выбираем перехват трафика и кликаем "Перейти к оплате" 4. Правим параметр на одну копейку: LMI_PAYMENT_AMOUNT=0.01 - отправляем запрос. Выключаем, для удобства, перехват трафика в Burp 5. Каскад редиректов и мы на платёжном гейте вебманей. 6. Оплачиваем. 7. "Вы получили 1 OK" Тут целый каскад ошибок: - Система проверяет только факт оплаты некой транзакции и НЕ проверяет соотвествие оплаченной суммы от заказанной - плохо, но не смертельно, если бы не следующий пункт - Система прибавляет к балансу сумму с округлением до 1 ОК В итоге за две копейки (платёж плюс комиссия вебманей) атакующий получает 1 ОК. То есть в 50 (!) раз дешевле. Дальше их можно рассылать подарочными сертификатами. Кроме того, само по себе действие вполне поддаётся автоматизации. Кстати, покупка сертификата третьему лицу точно так же уязвима к замене LMI_PAYMENT_AMOUNT=0.01
Actions
View on HackerOne
Report Stats
  • Report ID: 78436
  • State: Closed
  • Substate: resolved
  • Upvotes: 5
Share this report