当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0130366

漏洞标题:快递柜云端未授权访问后台150万订单包括圆通/申通/顺丰/天天等(可重设任意快递员密码与远程开柜影响)

相关厂商:云镖局

漏洞作者: 奥特曼

提交时间:2015-07-30 09:04

修复时间:2015-09-13 09:06

公开时间:2015-09-13 09:06

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-30: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-09-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

快递柜云端未授权访问后台150万订单 包括(圆通,申通,顺丰,天天,等等)可重设任意快递员密码 远程开柜 +SQL注入漏洞

详细说明:

谷歌查了下几个连接

mask 区域
1.http://**.**.**/CabinetMgmt/ExPressUserListpageIndex=31_
2.http://**.**.**/CabinetMgmt/ExpressUserList_
3.http://**.**.**/CabinetMgmt/NoGetOrderListpageIndex=1&TimeStatus=2_
4.http://**.**.**/CabinetMgmt/OrderInfo


都是直达后台的 部分模块还不能访问, 不过存在SQL注入。自然可以拿管理权限了。
直接上图。 注入就不跑了。以测试到,忘记参数了。 总之修复未授权就修复SQL注入了

漏洞证明:

1.png


看的到每天就有多少订单了= =。
继续往下看

2.png


3.png


4.png


亲,奖励有没有。

修复方案:

修复对外访问连接

版权声明:转载请注明来源 奥特曼@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)