漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-061306
漏洞标题:iwebshop可让任意用户为我们付款(可配合xss)
相关厂商:iwebshop
漏洞作者: Hxai11
提交时间:2014-05-18 22:09
修复时间:2014-08-16 22:10
公开时间:2014-08-16 22:10
漏洞类型:非授权访问/权限绕过
危害等级:高
自评Rank:12
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-08-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
不知不觉,我本来不想买的东西就已经发货了,怎么回事?
详细说明:
首先,本次试验为两个用户,分别为t1 和 t2 这两个用户
为了试验,他们两个分别都给了预存1000元
如图
好我们开始,首先是用t2是攻击者,t2看中选中商品,之后提交订单
可以看到价格是55,点击立即购买
之后再确认订单这里随便填,但是支付方式那里要选预存款支付记得
之后我们确认订单,可以看到加上邮费是一共75
我们点确认无误,提交订单
之后我们来到这个页面,但是我们不要提交,将鼠标移动到右上角那个查看订单状态那里可以看到订单编号,我们记录一下是17
之后我们用brup截断看看,但记住不要提交
可以看到一串post请求,我们记录下来,但不要提交
之后我们随便找个地方测试,比如我在这个网页中嵌入了xss代码,用iframe可以后台执行,将刚刚post上的请求输入到src那里,之后我们保存,退出当前这个t2用户
用t1用户登录
这个时候看看t1账户信息,1000块没扣。。
好我们这个时候我们已经确认登录上t1了,假设我们t1是个无知的用户,不小心访问到我们黑客已经种下xss的网页就刚刚那个index.html,我们访问看看
表面正常的网页,但是此时此刻,你已经为黑客t2支付了75块,你却毫不知情
回到t1账户信息那里看看
看到总金额那里了吗,刚刚的1000变成了现在的925,我们在回到t2,也就是黑客的账户看看
啥都没变,变得只是有人帮我们支付了订单,等待发货就行了。。。
漏洞证明:
修复方案:
表单严格
版权声明:转载请注明来源 Hxai11@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝