当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0158336

漏洞标题:银泰商业某系统设计缺陷导致近6W供应商财务信息泄漏\任意操作任意商户\任意文件上传

相关厂商:银泰商业集团

漏洞作者: 幻老头儿

提交时间:2015-12-04 18:25

修复时间:2016-01-21 09:20

公开时间:2016-01-21 09:20

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-04: 细节已通知厂商并且等待厂商处理中
2015-12-07: 厂商已经确认,细节仅向厂商公开
2015-12-17: 细节向核心白帽子及相关领域专家公开
2015-12-27: 细节向普通白帽子公开
2016-01-06: 细节向实习白帽子公开
2016-01-21: 细节向公众公开

简要描述:

rt

详细说明:

http://122.224.218.142:7070/supplier/jsp/index.jsp
银泰百货供应商网上对账平台

10.png


任意用户名字,任意密码
返回包,改成true

11.png


里面有关于i融平台,下载说明的pdf

12.png


里面有注册步骤说明,

13.png


跟着填写对应信息,

14.png


成功注册了一个帐号

15.png

漏洞证明:

i融平台地址
http://irou.intime.com.cn:8380/supplier/jsp/main.jsp

16.png


对应功能
在基础信息查看时,修改商户id,就是这个修改商户id,造成了可以操作任意商户账户

17.png


先看看商户的基础信息

18.png


19.png


20.png


21.png


22.png


59000多商户的信息,利用id修改,可越权操作59000多商户的账户
供应商月度对账

23.png


24.png


25.png


26.png


27.png


供应商销售对账

28.png


29.png


30.png


当日销售对账

31.png


融资申请处,任意文件上传

33.png


34.png


37.png


可以提前结款

35.png


36.png

修复方案:

权限控制。

版权声明:转载请注明来源 幻老头儿@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-12-07 09:11

厂商回复:

十分感谢 幻老头儿 提交的漏洞,感谢广大白帽子对网络安全做出的积极贡献。我司会尽快处理

最新状态:

暂无