freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

由一张小票引起的联想
2019-02-12 08:00:12

*本文原创作者:delectate,本文属于FreeBuf原创奖励计划,未经许可禁止转载

事情是这样的,日前逛煎蛋网,看到站长抱怨他买的东西,小票上的电子发票竟然没有二维码,而是一个URL明文:

1548902432_5c526020cc85d.jpg

这个很明显是二维码没有正确打印嘛。且慢,看起来金额、日期等参数很眼熟啊……

顿时有点兴趣了。日期、金额好像都是明文,没有任何加密,而且看起来没有什么校验。姑且尝试一下:

http://fapiao.lppz.com/eleInvoice/index.jhtml?ive=6640|66401|2019/01/29|00055102|139.21

生成一个二维码试试看(此处使用的是草料二维码生成器https://cli.im/url?e786266a5ea79c287a14ab0a45988694):

0.png接下来用微信扫码试试,弹出提示,让我们下载发票(这个链接已经被使用,所以提示可以下载该发票):

1548902506_5c52606a25bd7.jpg

顺手下载下来看一眼发票内容:

微信图片_20190131120436.png

看起来都是零食,肯定有个贪吃的GF。请承受来自码农的怒火吧。

 那么,既然这个链接的参数都是明文,那么能不能自己修改一下,然后生成二维码呢?试试:

http://fapiao.lppz.com/eleInvoice/index.jhtml?ive=6640|66401|2019/02/30|00055109|0.01

6640和66401,看起来应该是店铺id,暂不修改;日期随手改了个2月30日;0005510x可能是流水号,改了一个数字;最后是金额,写0.01。

再生成一个二维码试试看:

1.png使用微信扫码试试:

1548902622_5c5260deb09ca.jpg

这都是什么情况…………………………难道可以自行填写了吗?

ps:看起来已经自动把2月30日改为3月2日了;程序员赞一个……

1548902678_5c526116d0010.jpg

竟然真的可以提交申请。如果没有人工审核,或者后台没有校验真实数据,也许这个票就真的开出来了。

联想起N久以前肯德基的电子发票,也是这个模式,微信扫二维码自行填报信息开具。可惜手贱,鄙人已经把那个二维码扔了。所以在某不存在的搜所引擎找一下,看看有没有“好心人”贴图:

微信图片_20190131121030.png

该二维码同样可以正常被识别,内容如下:

微信图片_20190131121125.png

可以看出,很多重要参数都是明文的,如果系统后台审核不严格,访客可以随意构建url,生成二维码后使用微信开票,企业将面临巨额损失。

由于实测风险过大,就不亲身尝试了。不过根据笔者多年的经验来看,这类系统存在漏洞的可能性极大。

由此,产生了一些想法:

1.必须进行身份核验,而且必须是开票的微信才能下载pdf,且限定下载次数;

2.其他人的微信,不可以浏览开票详情,不可以下载该pdf文件;

3.严格检查传参,并和后台的流水号、金额,需要一一对应

4.必须要一票一密,增加校验码;

5.参数要加密;

6.对于异常订单,要自动审查,进行人工核验;

7.参数一定要检查,务必要检查,必须要检查,谨防注入。

*本文原创作者:delectate,本文属于FreeBuf原创奖励计划,未经许可禁止转载

# 注入 # 二维码 # 发票
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者