当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099274

漏洞标题:娇妍商城平行权限漏洞

相关厂商:娇妍商城

漏洞作者: 大亮

提交时间:2015-03-04 12:32

修复时间:2015-03-09 12:34

公开时间:2015-03-09 12:34

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-04: 细节已通知厂商并且等待厂商处理中
2015-03-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

其实刚开始让我发这个漏洞,我是拒绝的,因为,你不能让我发,我就马上去发,第一我要试一下,因为我不愿意发完了以后再走小漏洞,rank“duang”一下,很低、1/5,这样小川师傅出来一定会骂我,根本没有领悟越权宗旨,就证明漏洞不值得利用。后来我也经过证实漏洞确实是比较严重的,我看了小川暴漫大概几个月左右,感觉很不错,后来我在发的时候也要求审核不要走小漏洞,因为我要让白帽子看到,我发完之后首页是有的,你们发严重漏洞之后也会是这个样子!

详细说明:

1.想找漏洞,在乌云厂商中偶然打开了一个厂商,娇妍商城,看到各种商品,瞬间感觉这个商城不是一般的商城啊

1.jpg


2.然后还是按常规的申请了两个号,果断去改收获地址,但是post中没有可以利用的参数啊,url中地址id不是参数形式存在的。
账户1:

2.jpg


账户2:

3.jpg


3.然后在接下来是关键:越权测试中,任何相关的信息,相关信息参数在其他地方如果可以找到,那么可以尝试修改其他地方的参数来进行越权操作
商城中有个购物车结算的环节,这里要确认各种信息,可以修改地址,修改账户1的地址,然后,截取发送请求

4.jpg


4.此时账户1的地址id,改为账户2的地址id 144->145

5.jpg


5.查看账户2的地址,145的信息已被修改。

6.jpg


6.遍历id,就可以更改所有地址了

漏洞证明:

见上图

修复方案:

增强权限控制

版权声明:转载请注明来源 大亮@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-03-09 12:34

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2015-03-04 12:54 | 大亮 ( 普通白帽子 | Rank:306 漏洞数:60 | 慢慢挖洞)

    小漏洞了 (╯^╰)!!!