漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某对外出售的大型商城系统一处未授权访问直接进后台(完整权限)
漏洞作者: 飞黎
提交时间:2013-07-10 17:20
修复时间:2013-10-08 17:21
公开时间:2013-10-08 17:21
漏洞类型:非授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2013-07-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
这是个卖商城系统的。。售价那么贵,屌丝哪里买得起。。果断搞之
改页头页脚代码,改用户密码,改订单状态,改商品,通通搞定~
详细说明:
两处未验证授权,影响目测超大,N家大型商城都会沦陷。。。
这个商城系统逻辑很有问题,管理员有角色分组,每个角色权限默认都是没有。。。
思路这样,post修改管理员组的默认权限为全开,然后新建个管理员组的账户,然后登录之。。
referer貌似也没验证,直接返回成功。。
然后新建管理员账号,建在刚刚开好权限的那个组里
返回成功,大快人心。。
登录之
----
低级漏洞,但是影响力超大。。完整后台权限啊
测试时用的是官方演示站,求别跨省。。
漏洞证明:
另外附上搞下的几个购买此系统商城的截图,就不告诉大家是哪个商城了。。这只是其中一部分小的,一部分小的。。
修复方案:
PS:这种厂商不应该通知,直接等90天公开算了。。
找他们要提交,告诉我说提交没奖励,顶多买他们系统给优惠。。。。。。
强烈建议解雇后台设计者,开发者,另外,听客服说他们有独立的安全检查小组,这小组吃空晌的么,强烈建议辞退。。
PPS:既然厂商不给任何奖励,那就求乌云赐点rank,wb。。通用性软件再赐点RMB。。
PPPS:下了那么大功夫做xss过滤,结果栽这上了。。
版权声明:转载请注明来源 飞黎@乌云
漏洞回应