当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061306

漏洞标题:iwebshop可让任意用户为我们付款(可配合xss)

相关厂商:iwebshop

漏洞作者: Hxai11

提交时间:2014-05-18 22:09

修复时间:2014-08-16 22:10

公开时间:2014-08-16 22:10

漏洞类型:非授权访问/权限绕过

危害等级:高

自评Rank:12

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-08-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

不知不觉,我本来不想买的东西就已经发货了,怎么回事?

详细说明:

首先,本次试验为两个用户,分别为t1 和 t2 这两个用户
为了试验,他们两个分别都给了预存1000元
如图

QQ图片20140518162807.jpg


好我们开始,首先是用t2是攻击者,t2看中选中商品,之后提交订单

QQ图片20140518162931.jpg


可以看到价格是55,点击立即购买
之后再确认订单这里随便填,但是支付方式那里要选预存款支付记得

QQ图片20140518163047.jpg


之后我们确认订单,可以看到加上邮费是一共75
我们点确认无误,提交订单

QQ图片20140518163151.jpg


之后我们来到这个页面,但是我们不要提交,将鼠标移动到右上角那个查看订单状态那里可以看到订单编号,我们记录一下是17
之后我们用brup截断看看,但记住不要提交

QQ图片20140518163505.jpg


可以看到一串post请求,我们记录下来,但不要提交
之后我们随便找个地方测试,比如我在这个网页中嵌入了xss代码,用iframe可以后台执行,将刚刚post上的请求输入到src那里,之后我们保存,退出当前这个t2用户
用t1用户登录
这个时候看看t1账户信息,1000块没扣。。

QQ图片20140518163811.jpg


好我们这个时候我们已经确认登录上t1了,假设我们t1是个无知的用户,不小心访问到我们黑客已经种下xss的网页就刚刚那个index.html,我们访问看看

QQ图片20140518164049.jpg


表面正常的网页,但是此时此刻,你已经为黑客t2支付了75块,你却毫不知情
回到t1账户信息那里看看

QQ图片20140518164200.jpg


看到总金额那里了吗,刚刚的1000变成了现在的925,我们在回到t2,也就是黑客的账户看看

QQ图片20140518164303.jpg


啥都没变,变得只是有人帮我们支付了订单,等待发货就行了。。。

漏洞证明:

QQ图片20140518164200.jpg

修复方案:

表单严格

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝