当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0164517

漏洞标题:苏宁SRC某处越权可查看敏感信息

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: myhalo

提交时间:2015-12-25 12:08

修复时间:2016-02-07 17:56

公开时间:2016-02-07 17:56

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-25: 细节已通知厂商并且等待厂商处理中
2015-12-25: 厂商已经确认,细节仅向厂商公开
2016-01-04: 细节向核心白帽子及相关领域专家公开
2016-01-14: 细节向普通白帽子公开
2016-01-24: 细节向实习白帽子公开
2016-02-07: 细节向公众公开

简要描述:

昨天苏宁src事件http://weibo.com/2052985330/D9UaEAf9S 官方还不出来辟谣。
那今天就从src本身漏洞看看背后的黑幕!
越权的地方很多,但是只提交这一处,别的交给你们内部所谓的安全团队吧,我挖洞也累!
http://security.suning.com/ssrc-web/private/messageDetail.do?id=5100

详细说明:

苏宁src一处越权,查看所有信息,包含什么时间什么人提交了漏洞,以及多少个漏洞,什么洞,什么时间通过审核!
我不告诉你还能更新、增加、删除、更改、回复信息的,苏宁src内部团队这么屌应该能自己找出来!(内部已知悉,臣妾做不到啊!)
如下图:
先登录下你的账户,然后就可以越权了~~~

0.png


1.png

漏洞证明:

将漏洞标题整理了下并结合公布的积分做分析后结果如下:

1.jpg


大耗子大神,9月份所有的漏洞加起来278积分,其中一个是苏宁后台getshell!

11.png


33.png


但是伊子木木十月份提交这么多加起来也就才24,看清楚同样有个员工信息泄露!
我们老大2个注入一个任意下载也就才10分
原以为漏洞真的和别人重复了,汇总下标题,除了下图就找不到其他类似的了,难道人家苏宁src内部还有专用的安全团队src?

5.jpg


看完我能不能这样想:
某领导要过年了,整了个src坑了一堆白帽子,变相给部门牟年底福利? 这感觉是在坑上级领导。

修复方案:

重要的是修人!我就想不明白你们内部人的分怎么就这么高呢!

版权声明:转载请注明来源 myhalo@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-12-25 13:05

厂商回复:

感谢提交,从应急响应平台层面非常欢迎白帽子提交漏洞,我们对每个漏洞确认,评级,给分都是经过安全团队,开发团队一同确认,并且有相应的漏洞评分,评级的标准。如有任何问题请发送至苏宁src邮箱。再次感谢关注苏宁易购。请单独Pm我,稍后送上礼品卡,以表感谢。另外你提的内部奖励的事情,目前来说,我司人员提交的漏洞都是属于工作职责范围之内的事情,无积分奖励,无特殊对待。

最新状态:

暂无