Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2024-01515
- Vendor: 智林國際股份有限公司
- Title: 智林國際股份有限公司 API 商業邏輯漏洞
- Introduction: 某公司提供的售票網站架設服務,其API在POST請求的參數中存在邏輯漏洞,允許攻擊者竄改票價並成功建立訂單。
處理狀態
目前狀態
公開
Last Update : 2025/01/20
-
新提交
-
已審核
-
已通報
-
未回報修補狀況
-
未複測
-
公開
處理歷程
- 2024/11/20 17:34:03 : 新提交 (由 bennyChang 更新此狀態)
- 2024/11/20 17:46:11 : 新提交 (由 bennyChang 更新此狀態)
- 2024/11/20 18:01:59 : 新提交 (由 bennyChang 更新此狀態)
- 2024/11/21 16:47:49 : 新提交 (由 bennyChang 更新此狀態)
- 2024/11/22 12:52:11 : 新提交 (由 bennyChang 更新此狀態)
- 2024/11/22 13:01:32 : 新提交 (由 bennyChang 更新此狀態)
- 2024/11/26 13:26:45 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2024/11/26 16:58:35 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2024/11/26 16:58:35 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2025/01/20 03:00:05 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2024-01515
- 通報者:benny71514 (bennyChang)
- 風險:高
- 類型:邏輯漏洞 (Logic Flaws)
參考資料
攻擊者可經由該漏洞繞過網站邏輯行為進行惡意攻擊。
漏洞說明: OWASP - Testing for business logic
https://www.owasp.org/index.php/Testing_for_business_logic
漏洞說明: CWE-840: Business Logic Errors
https://cwe.mitre.org/data/definitions/840.html
漏洞說明: OWASP - Testing for business logic
https://www.owasp.org/index.php/Testing_for_business_logic
漏洞說明: CWE-840: Business Logic Errors
https://cwe.mitre.org/data/definitions/840.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
智林國際股份有限公司:https://www.getilite.com/
測試目標1:https://www.fannest.com.tw/
測試目標2:https://www.taitix.com.tw/
測試目標1:https://www.fannest.com.tw/
測試目標2:https://www.taitix.com.tw/
敘述
1.登入測試網站(如瘋巢 Fannest:https://www.fannest.com.tw/),使用Line帳號完成認證。
2.進入購票頁面後,選擇欲購買的票種並進入支付流程。
3.在/reserve的POST請求封包中觀察到包含票價的參數。
4.使用Burp Suite的Repeater工具修改POST請求的票價參數(例如:將票價從180元改為67元),並重送請求。
系統返回200成功回應,並允許攻擊者以竄改後的價格完成訂單。
5.確認最終訂單金額傳遞至支付系統(如LinePay),顯示為修改後的票價,進一步驗證漏洞存在。
6.測試其他目標: 使用Sublist3r工具列舉Getilite的子域名,確認另一個測試目標(https://www.taitix.com.tw/)也受相同漏洞影響,並重複上述測試步驟。
ps. 因售票有其時間限制,復現此問題時需找到當前正在販售期間內的門票
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。