智林國際股份有限公司 API 商業邏輯漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2024-01515
  •  發信 Vendor: 智林國際股份有限公司
  • Title: 智林國際股份有限公司 API 商業邏輯漏洞
  • Introduction: 某公司提供的售票網站架設服務,其API在POST請求的參數中存在邏輯漏洞,允許攻擊者竄改票價並成功建立訂單。

處理狀態

目前狀態

公開
Last Update : 2025/01/20
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2024/11/20 17:34:03 : 新提交 (由 bennyChang 更新此狀態)
  • 2024/11/20 17:46:11 : 新提交 (由 bennyChang 更新此狀態)
  • 2024/11/20 18:01:59 : 新提交 (由 bennyChang 更新此狀態)
  • 2024/11/21 16:47:49 : 新提交 (由 bennyChang 更新此狀態)
  • 2024/11/22 12:52:11 : 新提交 (由 bennyChang 更新此狀態)
  • 2024/11/22 13:01:32 : 新提交 (由 bennyChang 更新此狀態)
  • 2024/11/26 13:26:45 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2024/11/26 16:58:35 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2024/11/26 16:58:35 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2025/01/20 03:00:05 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2024-01515
  • 通報者:benny71514 (bennyChang)
  • 風險:高
  • 類型:邏輯漏洞 (Logic Flaws)

參考資料

攻擊者可經由該漏洞繞過網站邏輯行為進行惡意攻擊。

漏洞說明: OWASP - Testing for business logic
https://www.owasp.org/index.php/Testing_for_business_logic

漏洞說明: CWE-840: Business Logic Errors
https://cwe.mitre.org/data/definitions/840.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

智林國際股份有限公司:https://www.getilite.com/
測試目標1:https://www.fannest.com.tw/
測試目標2:https://www.taitix.com.tw/

敘述

1.登入測試網站(如瘋巢 Fannest:https://www.fannest.com.tw/),使用Line帳號完成認證
2.進入購票頁面後,選擇欲購買的票種並進入支付流程。
3.在/reserve的POST請求封包中觀察到包含票價的參數。
圖片
4.使用Burp Suite的Repeater工具修改POST請求的票價參數(例如:將票價從180元改為67元),並重送請求。
圖片
系統返回200成功回應,並允許攻擊者以竄改後的價格完成訂單。
5.確認最終訂單金額傳遞至支付系統(如LinePay),顯示為修改後的票價,進一步驗證漏洞存在。
圖片
6.測試其他目標: 使用Sublist3r工具列舉Getilite的子域名,確認另一個測試目標(https://www.taitix.com.tw/)也受相同漏洞影響,並重複上述測試步驟
圖片
圖片

ps. 因售票有其時間限制,復現此問題時需找到當前正在販售期間內的門票

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;