漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-099274
漏洞标题:娇妍商城平行权限漏洞
相关厂商:娇妍商城
漏洞作者: 大亮
提交时间:2015-03-04 12:32
修复时间:2015-03-09 12:34
公开时间:2015-03-09 12:34
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-04: 细节已通知厂商并且等待厂商处理中
2015-03-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
其实刚开始让我发这个漏洞,我是拒绝的,因为,你不能让我发,我就马上去发,第一我要试一下,因为我不愿意发完了以后再走小漏洞,rank“duang”一下,很低、1/5,这样小川师傅出来一定会骂我,根本没有领悟越权宗旨,就证明漏洞不值得利用。后来我也经过证实漏洞确实是比较严重的,我看了小川暴漫大概几个月左右,感觉很不错,后来我在发的时候也要求审核不要走小漏洞,因为我要让白帽子看到,我发完之后首页是有的,你们发严重漏洞之后也会是这个样子!
详细说明:
1.想找漏洞,在乌云厂商中偶然打开了一个厂商,娇妍商城,看到各种商品,瞬间感觉这个商城不是一般的商城啊
2.然后还是按常规的申请了两个号,果断去改收获地址,但是post中没有可以利用的参数啊,url中地址id不是参数形式存在的。
账户1:
账户2:
3.然后在接下来是关键:越权测试中,任何相关的信息,相关信息参数在其他地方如果可以找到,那么可以尝试修改其他地方的参数来进行越权操作
商城中有个购物车结算的环节,这里要确认各种信息,可以修改地址,修改账户1的地址,然后,截取发送请求
4.此时账户1的地址id,改为账户2的地址id 144->145
5.查看账户2的地址,145的信息已被修改。
6.遍历id,就可以更改所有地址了
漏洞证明:
见上图
修复方案:
增强权限控制
版权声明:转载请注明来源 大亮@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-03-09 12:34
厂商回复:
最新状态:
暂无