当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-014403

漏洞标题:爱顾商城作废任意未支付订单

相关厂商:爱顾商城

漏洞作者: 小胖胖要减肥

提交时间:2012-11-09 15:50

修复时间:2012-12-24 15:50

公开时间:2012-12-24 15:50

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-09: 细节已通知厂商并且等待厂商处理中
2012-11-12: 厂商已经确认,细节仅向厂商公开
2012-11-22: 细节向核心白帽子及相关领域专家公开
2012-12-02: 细节向普通白帽子公开
2012-12-12: 细节向实习白帽子公开
2012-12-24: 细节向公众公开

简要描述:

爱顾商城前台可以作废任意未支付订单

详细说明:

由于是测试没有进行支付,用户A登陆下单,用户B在另一台电脑登陆下单,用户B点击作废订单,http截断post数据,修改sosysno为用户A所下的订单号,提交,可以看到用户A的订单作废了,用户B的订单状态未变。
可以用burpsuite执行post信息,只要有任意一个账户的cookies就可以,订单规则为+38,前台随便下2个单据就知道了,跑100或1000个线程执行1天,那么所有单子全部作废

漏洞证明:

argos1.jpg

该图片为post数据,已修改订单号

argos.jpg


该图为post后看到的结果,订单号已改为已作废

修复方案:

绑定customsysno就可以了,或者直接绑定cookies的用户,就像还有一个无关紧要的漏洞是用户A可以支付用户B的订单,就是因为cookies或session未绑定,测试的时候可以适当的了解下代码逻辑,这样能设计更好的用例,也能知道风险在哪里

版权声明:转载请注明来源 小胖胖要减肥@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-11-12 17:10

厂商回复:

customersysno虽作为参数但实际未作校验引起的bug,可以利用此漏洞批量作废订单从而引起其他正常客户的利益受到影响。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-11-06 09:23 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    亲,既然可以取消说明鉴权是存在问题的,不如看看修改订单查看订单类

  2. 2012-11-06 09:38 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @xsser 试过啦 亲 修改的话下单后是不能修改的,查看订单有关联用户哦,美特斯邦威网一样的问题,审核下,这种问题就是个地雷,不出事还好,出了事就倒大霉

  3. 2012-11-06 10:32 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @小胖胖要减肥 谨慎的怀疑中...

  4. 2012-11-06 10:42 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @xsser 我只是一个tester,不是黑阔,对于影响只能YY

  5. 2012-11-12 20:14 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @xsser 帮忙看看新蛋网的帐号现在是谁拿的呗