当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0156265

漏洞标题:E果通存在多个安全漏洞打包(可泄露订单信息)

相关厂商:E果通

漏洞作者: 伏地魔

提交时间:2015-11-28 23:26

修复时间:2016-01-12 23:26

公开时间:2016-01-12 23:26

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-28: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

E果通网站存在多个高危安全漏洞,可泄露全部客户订单敏感信息

详细说明:

E果通存在命令执行,后台弱口令,越权访问等漏洞

漏洞证明:

1、APP接口地址存在struts2框架命令执行漏洞,以管理员权限运行
http://api01.eguotong.com/eguo/appProduct!isUsingList.action

1.jpg


上传一句话木马获得webshell,但服务器装有安全狗,玩不起……

2.jpg


2、管理后台未设置验证码,可造成暴力破解管理账户。发现账户存在弱口令,登录后台后可以进行任意操作:
http://api01.eguotong.com/eguo/
admin:123456

3.jpg


3、管理后台越权访问,不用登录账户直接访问URL可越权访问到管理页面,如:
http://api01.eguotong.com/eguo/shop/user/userList.jsp
http://api01.eguotong.com/eguo/webOrderAction!backOrderList.action
可以查看和添加管理员账户:

4.jpg


可以查看到全部客户的订单信息,造成敏感信息泄露:

5.jpg

修复方案:

以上漏洞对应的修复方案如下:
1、更新struts2框架到最新版本,并以低权限用户运行
2、修改管理员密码为复杂口令,增加验证码机制
3、对后台全部管理页面进行权限验证,登录用户成功后才能访问页面

版权声明:转载请注明来源 伏地魔@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝