当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-083999

漏洞标题:苏宁易购某分站存在严重信息泄露可导致部分密码被重置

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: 路人甲

提交时间:2014-11-20 16:38

修复时间:2015-01-04 16:38

公开时间:2015-01-04 16:38

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-20: 细节已通知厂商并且等待厂商处理中
2014-11-20: 厂商已经确认,细节仅向厂商公开
2014-11-30: 细节向核心白帽子及相关领域专家公开
2014-12-10: 细节向普通白帽子公开
2014-12-20: 细节向实习白帽子公开
2015-01-04: 细节向公众公开

简要描述:

苏宁易购某分站存在严重信息泄露可导致部分密码被重置

详细说明:

搜索关键字:b2b.suning.cn B2B代销帐期结算清单

1.png


清单涉及到供应商的N多敏感信息,如结算清单编号
公司代码:
供应商名称:
供应商代码:
供应商开户行:
供应商账号:
供应商税号:
供应商注册地址:
信用条件:
结算期间:
http://b2b.suning.cn/scs/settlement/20101020/dx1002550811211000091034.html
http://b2b.suning.cn/scs/settlement/20101020/dx1002945122021000091030.html
http://b2b.suning.cn/scs/settlement/20100520/dx1000405017001000083007.html
http://b2b.suning.cn/scs/settlement/20110209/dx1001346924001000096784.html
http://b2b.suning.cn/scs/settlement/20110319/dx1000406314001000098821.html
http://b2b.suning.cn/scs/settlement/20090919/dx1001225325001000070020.html

1.png


2.png


3.png


4.png


通过获取的供应商代码,找到密码重置界面,可自动带出用户账户

5.png


仔细看用户账户就是供应商代码后面加01
考虑到系统重要性,密码重发我就不去尝试了。

漏洞证明:

已经证明

修复方案:

1、加强权限控制

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-11-20 17:49

厂商回复:

感谢提交,此系统已经安排人员做紧急下线处理。

最新状态:

暂无