当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020305

漏洞标题:客客威客系统存在盲打漏洞并且后台存逻辑错误,可获取用户身份证与重置余额操作权限,刷钱!

相关厂商:kekezu.com

漏洞作者: zkz

提交时间:2013-03-19 15:48

修复时间:2013-05-03 15:49

公开时间:2013-05-03 15:49

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-19: 细节已通知厂商并且等待厂商处理中
2013-03-19: 厂商已经确认,细节仅向厂商公开
2013-03-29: 细节向核心白帽子及相关领域专家公开
2013-04-08: 细节向普通白帽子公开
2013-04-18: 细节向实习白帽子公开
2013-05-03: 细节向公众公开

简要描述:

客客威客系统分别存在后台盲打与后台的用户逻辑错误,导致某威客沦陷,用户身份证照片信息大量泄露,想加多少钱就加多少钱!

详细说明:

一品威客一句话留言存在XSS跨站漏洞,涉及到大量用户与管理员COOKIE泄露!可可威客系统的后台逻辑错误,后台任意用户可以创建各类用户组,包括财务人员 系统管理员等等,按理来说,财务人员怎么可能随便添加管理员账号呢?最主要是可以修改支付接口!

漏洞证明:

演示站点:epweike.com

5.jpg


weike.jpg


用户身份证信息泄露:

sf.jpg


用户余额泄露:

yue.jpg

修复方案:

一点过滤没有,那你说改怎么修复?嘿嘿,求红包

版权声明:转载请注明来源 zkz@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-03-19 17:43

厂商回复:

非常感谢ZKZ和客服的帮助,正在处理中。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-03-19 18:10 | 齐迹 ( 核心白帽子 | Rank:784 漏洞数:100 | 一名普通的phper开发者,关注web安全。)

    终于有人上这家厂商的漏洞了。看来会有不少连载!一起围观把!

  2. 2013-03-19 18:41 | zkz ( 普通白帽子 | Rank:136 漏洞数:14 | 人生充满悲剧,淡定才是真理)

    @齐迹 漏洞不止如此呀!

  3. 2013-03-19 21:40 | 武汉客客信息技术有限公司(乌云厂商)

    @齐迹@zkz谢谢指导

  4. 2013-05-03 18:32 | king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)

    好多000000000000000000