漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-077943
漏洞标题:CuuMall免费开源商城系统 越权集合 和cookie泄露用户名密码
相关厂商:cuumall.com
漏洞作者: menmen519
提交时间:2014-10-02 10:19
修复时间:2014-12-31 10:20
公开时间:2014-12-31 10:20
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-02: 细节已通知厂商并且等待厂商处理中
2014-10-09: 厂商已经确认,细节仅向厂商公开
2014-10-12: 细节向第三方安全合作伙伴开放
2014-12-03: 细节向核心白帽子及相关领域专家公开
2014-12-13: 细节向普通白帽子公开
2014-12-23: 细节向实习白帽子公开
2014-12-31: 细节向公众公开
简要描述:
CuuMall免费开源商城系统 越权集合
详细说明:
CuuMall免费开源商城系统 越权可修改对方的 收货地址 个人信息 等等
这里我们举一个例子,修改个人信息 直接看代码:
UserInfoAction.class.php:(716-735)
我们看看权限判断是靠什么:
还是这个文件(28-35)
这里只是用cookie里面的用户名和密码
这里的用户名和密码 都可完全转化为明文
看一下 cookie.class.php:
这里没有任何秘钥 ,也就是说cookie里面的东西对于我们来说就是明文
那么我们回头再看 uid是post过来的 而且sql注入插入表:
$rej->data( $data )->where( "uid=".$uid )->save( );
这里明显只根据了uid做了判断
我们发送url
POST /cuumall_v2.3/v2.3/mall_upload/index.php/home/userinfo/posteditpro
postdata:
shen=%E6%B9%96%E5%8C%97&shi=%E8%8D%86%E5%B7%9E%E5%B8%82&qu=%E6%B2%99%E5%B8%82%E5%8C%BA&uid=5&realname=&email=test%401.com&more=xddd&youbian=xxx&tel=xxxxx&mob=xxxxxxx&qq=xxxxxxxxxxxxx&ww=xxxxxxxxxxxxxx&imageField.x=93&imageField.y=17&__hash__=f543cb0871b243508a543f0b18b91026
看看cookie里面的username,解出来是test 那么我们uid=5直接更改test2用户的信息资料
这里被修改了
我们再看其他地方,还是这个文件:
原理和刚才那个一样 这里不多赘述
其实应该还有好多地方,凡是用uid 做验证的 都具有越权操作
漏洞证明:
修复方案:
版权声明:转载请注明来源 menmen519@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-10-09 13:16
厂商回复:
感谢,已经着手处理
最新状态:
暂无