当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-093468

漏洞标题:苏宁易购某SSL接口利用安全信任关系可成功撞库(可间接登录全站系统)

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: 路人甲

提交时间:2015-01-23 15:26

修复时间:2015-03-09 15:28

公开时间:2015-03-09 15:28

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-23: 细节已通知厂商并且等待厂商处理中
2015-01-23: 厂商已经确认,细节仅向厂商公开
2015-02-02: 细节向核心白帽子及相关领域专家公开
2015-02-12: 细节向普通白帽子公开
2015-02-22: 细节向实习白帽子公开
2015-03-09: 细节向公众公开

简要描述:

苏宁易购某SSL接口利用安全信任关系可成功撞库(可间接登录全站系统)

详细说明:

https://open.suning.com/api/toLogin.action 苏宁开放服务平台
登陆处没有验证码,可直接测试撞库是否成功
再拿100个帐号做测试
通过burp撞库可以看出返回成功的http内容里面包括3个Set-Cookie,分别是JSESSIONID、os_login_userName、osusernamekey,有个这3个参数就可以在苏宁易购全系统登录,比如主站、易付宝,苏宁云、论坛等。
成为登录返回的http响应为302,并且包含3个Set-Cookie参数值

HTTP/1.1 302 Found
Server: nginx
Date: Thu, 22 Jan 2015 13:46:40 GMT
Content-Length: 0
Connection: keep-alive
Location: https://open.suning.com/api/toDevCenter.action
Expires: Thu, 01 Jan 1970 00:00:00 GMT
Cache-Control: no-cache
Set-Cookie: JSESSIONID=XUcEimoST0q0xxxxxx.slave104:fserver2; path=/api
Set-Cookie: os_login_userName=xxxxxx.com.cn; path=/; domain=.suning.com
Set-Cookie: osusernamekey=91695d7xxxxx9b29d4ee37; path=/; domain=.suning.com
Pragma: No-cache
Content-Language: zh-CN


1.jpg


不成功的登录http响应值为200,包含1个Set-Cookie参数中的JSESSIONID,没有另外2个参数,可以初步判断登录不成功

HTTP/1.1 200 OK
Server: nginx
Date: Thu, 22 Jan 2015 13:46:38 GMT
Content-Type: text/html;charset=utf-8
Connection: keep-alive
Vary: Accept-Encoding
Expires: Thu, 01 Jan 1970 00:00:00 GMT
Cache-Control: no-cache
Set-Cookie: JSESSIONID=3voH9xxxxxx2qC2hj0QQA.master:fserver1; path=/api
Pragma: No-cache
Content-Language: zh-CN
Content-Length: 13371


利用安全信任关系在登录苏宁开放平台同时苏宁易购主站也同时登录
找几个帐号登录测试一下,点到即止。

4.jpg


5.jpg


6.jpg


论坛

111.jpg


222.jpg


333.jpg


云平台厂商自查吧,都是suning.com子域下面的都可以登录

漏洞证明:

已经证明

修复方案:

厂商应该懂

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-01-23 18:01

厂商回复:

感谢提交,转交登录模块部门处理。

最新状态:

暂无