漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0163636
漏洞标题:兰亭集势供应商信息泄漏
相关厂商:兰亭集势
漏洞作者: 俺们那旮瘩
提交时间:2015-12-22 19:30
修复时间:2016-02-07 17:56
公开时间:2016-02-07 17:56
漏洞类型:网络设计缺陷/逻辑错误
危害等级:中
自评Rank:7
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-22: 细节已通知厂商并且等待厂商处理中
2015-12-24: 厂商已经确认,细节仅向厂商公开
2016-01-03: 细节向核心白帽子及相关领域专家公开
2016-01-13: 细节向普通白帽子公开
2016-01-23: 细节向实习白帽子公开
2016-02-07: 细节向公众公开
简要描述:
供应商信息泄漏,网站设计有问题
详细说明:
兰亭集势偶然得到的一个用户名密码一样,看了下网站可以遍历一下,验证码截断之后可以使用,有一定的限制时间,以BR1100为例子,前面两个字母不变,后面数字可以遍历。
对于可以正确登陆的账号密码有两种回应
上面这种可以登陆,但是会出现404错误,以BR1102为例子是这种情况。
正确的登陆回应如下
然后使用burp suite不太熟悉,所以上Python,如下:
前面两个字母不变,后门遍历出来的就是可以登陆的数字,这是数字为4位数的情况,在五位数的情况下也是可以的。
漏洞证明:
这是BR1111/BR1111帐户的情况,四位数的情况下我跑了309帐户,5位数的情况跑了455个,没跑完。商家后台可以修改商品的图片,价格(好像要经过人工审核),另外各种供应商的联系人、电话等。在尝试了后台上传图片,菜刀连不上,图片上传格式要求500*500,但是上传之后变成200*200,对这个不太熟悉,所以就没继续了。
修复方案:
验证码实效性有问题,默认帐户密码一样,需要改改。(我不懂,硬着头皮说的)
版权声明:转载请注明来源 俺们那旮瘩@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2015-12-24 18:28
厂商回复:
此漏洞会让用户操作供应商数据,可能会造成数据混乱
最新状态:
暂无