Month: December 2016

(中文) [安全漏洞][案例#003][WEB]網易收金流整合[信用卡](永豐銀行)

案例#3

網易收金流整合(信用卡)

Yang 聲明

此為研究案例,目的在於讓各位了解 APP 開發時嚴謹性及需要注意資安的重要。

請勿直接使用此文章方法。

購物付款流程

首先先介紹整個購物付款流程

流程請參考 [安全漏洞][案例#002][WEB]歐付寶金流整合(信用卡)

漏洞檢視:

1 透過 client 端裝置(瀏覽器)進行資料傳送。駭客可以攔截修改這些轉址時所夾帶的內容。

當透過永豐信用卡平台完成交易後,銀行端會透過我們的瀏覽器傳回資料到商家網站

網址如下:

http://mywebsite.com?OrderNO=L1600107&ShopNO=AA0090&

KeyNum=3&TSNO=AA00900001068&
PayType=C&Amount=47000&
Status=F&
Description=S00000&
Digest=a23a8dcc322183e965e35ea86d0168f6ab
&Param1=1&Param2=0000000000&Param3=
2 僅需修改紅字部分。

將 Status=F 改為 Status=S 然後送出後,可以讓「購物網站」以為真的有付款成功

修改前購物車結果

%e8%9e%a2%e5%b9%95%e5%bf%ab%e7%85%a7-2016-12-25-%e4%b8%8a%e5%8d%8810-31-36

修改後購物車結果:

%e8%9e%a2%e5%b9%95%e5%bf%ab%e7%85%a7-2016-12-25-%e4%b8%8a%e5%8d%8810-31-27

雖然永豐有想到資料竄改問題,而提出 digest 驗證機制

%e8%9e%a2%e5%b9%95%e5%bf%ab%e7%85%a7-2016-12-25-%e4%b8%8a%e5%8d%8810-34-38

但是商店透過此驗證機制產生出來的結果,居然跟夾帶於網址內的 digest 是相同的。

但永豐並沒有把 Status=F 這部分加在驗證公式裡面,導致我們還是可以竄改資料 ORZ。。。

2016-12-28 更新

與永豐回報此問題後,永豐很快地在 12/28  patch 掉此問題。在金融業這樣的效率算是很高。

Tags :