漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某对外出售的大型商城系统一处未授权访问直接进后台(完整权限)
漏洞作者: 飞黎
提交时间:2013-07-10 17:20
修复时间:2013-10-08 17:21
公开时间:2013-10-08 17:21
漏洞类型:非授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2013-07-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
这是个卖商城系统的。。售价那么贵,屌丝哪里买得起。。果断搞之
改页头页脚代码,改用户密码,改订单状态,改商品,通通搞定~
详细说明:
两处未验证授权,影响目测超大,N家大型商城都会沦陷。。。
这个商城系统逻辑很有问题,管理员有角色分组,每个角色权限默认都是没有。。。
思路这样,post修改管理员组的默认权限为全开,然后新建个管理员组的账户,然后登录之。。
referer貌似也没验证,直接返回成功。。
然后新建管理员账号,建在刚刚开好权限的那个组里
返回成功,大快人心。。
登录之
----
低级漏洞,但是影响力超大。。完整后台权限啊
测试时用的是官方演示站,求别跨省。。
漏洞证明:
另外附上搞下的几个购买此系统商城的截图,就不告诉大家是哪个商城了。。这只是其中一部分小的,一部分小的。。
修复方案:
PS:这种厂商不应该通知,直接等90天公开算了。。
找他们要提交,告诉我说提交没奖励,顶多买他们系统给优惠。。。。。。
强烈建议解雇后台设计者,开发者,另外,听客服说他们有独立的安全检查小组,这小组吃空晌的么,强烈建议辞退。。
PPS:既然厂商不给任何奖励,那就求乌云赐点rank,wb。。通用性软件再赐点RMB。。
PPPS:下了那么大功夫做xss过滤,结果栽这上了。。
版权声明:转载请注明来源 飞黎@乌云
漏洞回应
漏洞评价:
评论
-
2013-07-11 21:44 |
怀念 ( 路人 | Rank:12 漏洞数:4 )
厂商名称。。。标题,又是某,这个某。。。。好吧我不知道自己想说什么。。。
-
2013-07-12 07:23 |
飞黎 ( 实习白帽子 | Rank:40 漏洞数:13 | 一个会写代码的产品经理)
-
2013-10-09 10:20 |
士大夫 ( 实习白帽子 | Rank:88 漏洞数:37 | 杭州WEB安全小组)
-
2013-10-11 22:15 |
飞黎 ( 实习白帽子 | Rank:40 漏洞数:13 | 一个会写代码的产品经理)
-
2013-10-15 19:37 |
寻找弱口令 ( 路人 | Rank:2 漏洞数:1 | 我爱寻找弱口令)
我去,我以前等别的网站时记住的密码,到这里显出来了,可居然登上了。坑爹呀
-
2013-10-16 22:53 |
飞黎 ( 实习白帽子 | Rank:40 漏洞数:13 | 一个会写代码的产品经理)
@寻找弱口令 额,他演示站的登陆页面自动填写密码的。。。不是你的浏览器自动填的
-
2013-10-17 19:57 |
寻找弱口令 ( 路人 | Rank:2 漏洞数:1 | 我爱寻找弱口令)