逻辑漏洞-支付风险-大疆某处支付逻辑漏洞可1元买无人机
2017-03-26 20:53
232 查看
缺陷编号: WooYun-2016-194751
漏洞标题: 大疆某处支付逻辑漏洞可1元买无人机
漏洞作者: 锄禾哥
首先注册一个大疆的账号,打开大疆的商城,挑选一件商品进入点击购买
http://store.dji.com/cn/product/phantom-4
然后跳转进入了购买页面
https://store.dji.com/cn/buy/checkout?t=bn&i=4231&q=1&bind_care_id=0
打开fiddler进行拦截,咿呀,居然不行,证书有强制握手。
那试试把https改成http试试呢?
居然可以访问
填写完所有信息后,选择【银联】支付 点击提交订单
然后选择支付银行。开始拦截
https://store.dji.com/cn/transactions/32457360e54d332213645731228b456c
此接口有个total的参数,改为1
返回了一个支付宝的支付接口,打开支付界面不付款。
再次调用此接口,修改total为实际支付金额,然后开始付款
1元大疆到手!
漏洞标题: 大疆某处支付逻辑漏洞可1元买无人机
漏洞作者: 锄禾哥
首先注册一个大疆的账号,打开大疆的商城,挑选一件商品进入点击购买
http://store.dji.com/cn/product/phantom-4
然后跳转进入了购买页面
https://store.dji.com/cn/buy/checkout?t=bn&i=4231&q=1&bind_care_id=0
打开fiddler进行拦截,咿呀,居然不行,证书有强制握手。
那试试把https改成http试试呢?
居然可以访问
填写完所有信息后,选择【银联】支付 点击提交订单
然后选择支付银行。开始拦截
https://store.dji.com/cn/transactions/32457360e54d332213645731228b456c
此接口有个total的参数,改为1
返回了一个支付宝的支付接口,打开支付界面不付款。
再次调用此接口,修改total为实际支付金额,然后开始付款
1元大疆到手!
相关文章推荐
- 阿里云提出的漏洞(Phpcms V9某处逻辑问题导致getshell漏洞解决方法)的问题
- 电子商务第三方支付的风险
- Web Hacking 101 中文版 九、应用逻辑漏洞(一)
- Web安全测试中常见逻辑漏洞解析(实战篇)
- 发现一个支付宝红包的逻辑漏洞!!!
- 模仿亚马逊炒作无人机送货,京东是想打大疆的脸么?
- 大疆无人机二次开发简介-引入DJI mobile SDK 4.4.1
- 大疆无人机 Android 开发总结——视频解码
- iOS Apple Pay详解以及处理支付逻辑(附带Demo) 等资料
- 支付系统会碰到的漏洞问题。
- 支付流程简单逻辑分析
- [典型漏洞分享]功能逻辑缺陷,不需要旧手机号码即可绑定新手机号码【高】
- 云计算漏洞风险的识别与应对措施
- 针对于订单系统、支付系统、仓库系统的逻辑分析
- 密码找回逻辑漏洞总结(转)
- 分享两个常见的业务逻辑漏洞
- 机器学习、大数据、深度学习、数据挖掘、统计、决策和风险分析、概率和模糊逻辑的常见问题解答
- 给你一台大疆无人机,你能用来做点啥?(一)----------获取正射影像
- 逻辑漏洞的介绍
- 大疆Phantom无人机ios遥控软件Auotpilot