(中文) [安全漏洞][案例#003][WEB]網易收金流整合[信用卡](永豐銀行)
案例#3
網易收金流整合(信用卡)
Yang 聲明
此為研究案例,目的在於讓各位了解 APP 開發時嚴謹性及需要注意資安的重要。
請勿直接使用此文章方法。
購物付款流程
首先先介紹整個購物付款流程
流程請參考 [安全漏洞][案例#002][WEB]歐付寶金流整合(信用卡)
漏洞檢視:
1 透過 client 端裝置(瀏覽器)進行資料傳送。駭客可以攔截修改這些轉址時所夾帶的內容。
當透過永豐信用卡平台完成交易後,銀行端會透過我們的瀏覽器傳回資料到商家網站
網址如下:
http://mywebsite.com?OrderNO=L1600107&ShopNO=AA0090&
KeyNum=3&TSNO=AA00900001068&
PayType=C&Amount=47000&
Status=F&
Description=S00000&
Digest=a23a8dcc322183e965e35ea86d0168f6ab
&Param1=1&Param2=0000000000&Param3=
2 僅需修改紅字部分。
將 Status=F 改為 Status=S 然後送出後,可以讓「購物網站」以為真的有付款成功
修改前購物車結果
修改後購物車結果:
雖然永豐有想到資料竄改問題,而提出 digest 驗證機制
但是商店透過此驗證機制產生出來的結果,居然跟夾帶於網址內的 digest 是相同的。
但永豐並沒有把 Status=F 這部分加在驗證公式裡面,導致我們還是可以竄改資料 ORZ。。。
2016-12-28 更新
與永豐回報此問題後,永豐很快地在 12/28 patch 掉此問題。在金融業這樣的效率算是很高。
Tags : 安全漏洞
0 thoughts on “(中文) [安全漏洞][案例#003][WEB]網易收金流整合[信用卡](永豐銀行)”