当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012881

漏洞标题:鲜码头商城大闸蟹任意提货漏洞

相关厂商:鲜码头商城

漏洞作者: DearLi

提交时间:2012-09-29 14:37

修复时间:2012-11-13 14:38

公开时间:2012-11-13 14:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-11-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

又到了吃大闸蟹的时节啦。今日,有人送了我一张大闸蟹的兑换券,在网上兑换过程中,发现可以绕过验证,任意兑换大闸蟹,这对商家的损失可太大了呀。

详细说明:

在提货入口处会校验提货单号码和刮开的密码,但在验证过程中,网站存在SQL诸如漏洞,可以绕过验证,直接进入下订单页面。
在URL中会显示提货单号信息,其中提货单号码可以任意更改,从而可以用他人的提货单号兑换大闸蟹。
更严重的是大闸蟹的订单号有一定的规则。前三位即为大闸蟹券的价值。如果买的是388的,通过更改订单号,可以兑换688或888的。大闸蟹的数量可是不一样的哦。
另外,订单信息任意用户未经验证即可访问,即可以看到订货人的姓名、住址、身份证号等信息,非常不安全。
只为安全测试,尝试了一个订单。未作任何恶意行为哦~
PS:联系了客服说明这个问题,无人理我。所以就指望乌云了。

漏洞证明:

券号输入' or 1=1--,密码随便输入即可通过验证。




修复方案:

加强权限控制。对输入字符进行过滤。

版权声明:转载请注明来源 DearLi@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝