当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-038641

漏洞标题:苏宁易购某站越权操作及缺陷

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: zzR

提交时间:2013-09-30 18:57

修复时间:2013-11-14 18:58

公开时间:2013-11-14 18:58

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-30: 细节已通知厂商并且等待厂商处理中
2013-09-30: 厂商已经确认,细节仅向厂商公开
2013-10-10: 细节向核心白帽子及相关领域专家公开
2013-10-20: 细节向普通白帽子公开
2013-10-30: 细节向实习白帽子公开
2013-11-14: 细节向公众公开

简要描述:

越权操作可对主要交互功能造成影响。
10.1不要忽略!!!!!!!!!!
阿门

详细说明:

http://pan.suning.com


1#存在越权删除分享广场所有的共享文件
A用户创建共享文件后,在我的共享中可以看到,同时共享的文件有个FileSharingId ,并且经过试验,这个ID值是递增的!

1.png


同时此文件被分享到 【分享广场】

2.png


B用户执行取消文件共享操作,同时修改FileSharingId

3.png


效果

4.png


这样,攻击者就可以删除广场所有1900+的共享文件了

漏洞证明:

#任意短信内容到任意手机

SN.png


POST /pan-web/share/sendShare.htm HTTP/1.1
Host: pan.suning.com
shareMessage=[defin]&phones=[def]%2C&emails=[def]


mes.png

修复方案:

GifTs may FIX It

版权声明:转载请注明来源 zzR@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-09-30 19:44

厂商回复:

感谢您对苏宁易购安全的关注。

最新状态:

暂无