漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-014491
漏洞标题:淘网址金豆兑换中心逻辑绕过漏洞
相关厂商:淘宝网
漏洞作者: feixiang
提交时间:2012-11-08 11:20
修复时间:2012-11-13 11:21
公开时间:2012-11-13 11:21
漏洞类型:设计缺陷/逻辑错误
危害等级:低
自评Rank:1
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-11-08: 细节已通知厂商并且等待厂商处理中
2012-11-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
淘宝网旗下的网址导航,用户中心可以用获取的金豆换取淘宝红包等奖品。但是因为权限控制不严格吧,可以成功的绕过。
详细说明:
学生一枚,并非搞网络安全的,第一次投稿,也不知道我选类型的对不对。
希望大神多多指教。
漏洞地址:http://i.tao123.com/
言归正传,起因是2012年11月07日(今天),淘网址用户中心出了一个10元的易购红包兑换,要4000金豆,但是我只有3700,我就叫我几个同学用我的邀请地址注册了下,这样每邀请一个人,我就可以获得,100金豆,但是我和我同学都是使用的校园网,对外就几个IP,所以等到了4000金豆的时候,发现个人中心 - 金豆兑换里面的红包一栏消失了。
我想应该是淘宝的判断机制引起的吧。
漏洞证明:
为了验证这个问题,我又用另外一个号登录个人中心,发现红包栏正常显示,于是乎我就一个鼠标右键,看了下源代码,发现:
于是用chrome自带的审查元素修改了第一个兑换商品IPAD的data-token、data-point、data-taskid为上图的对应值,并点下了兑换,结果成功兑换。
修复方案:
- - 我也不知道,第一次投稿,写的不好,多多见谅。
版权声明:转载请注明来源 feixiang@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-11-13 11:21
厂商回复:
最新状态:
2012-11-13:无漏洞,感谢关注