漏洞概要 关注数(1) 关注此漏洞
缺陷编号: WooYun-2016-183014
漏洞标题: 某美业信息管理系统权限绕过(涉及大量会员信息/卡内余额随便充值/二月二剃龙头要剪头的来找我)
相关厂商: 深圳市盛传网络技术有限公司
漏洞作者: 路人甲
提交时间: 2016-03-10 16:51
公开时间: 2016-04-24 16:51
漏洞类型: 设计缺陷/逻辑错误
危害等级: 高
自评Rank: 20
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 敏感接口缺乏认证
漏洞详情
披露状态:
2016-03-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
充值一块,剪头一年,二月二优惠大酬宾
详细说明:
小时候剪头3块,现在50。。。。
常去的理发店貌似也上了信息系统,如果能搞定,改个数字是不是就可以免费剃他个一年?
上次剪完瞪大眼睛终于剽到了系统地址,才有了接下来的安全测试
地址:http://vip4.sentree.com.cn/shair/?from=base
http://vip8.sentree.com.cn/touch/touch/main.jsp
登录接口薄弱,验证码简单,可以识别,后面登录接口还存在验证码复用的问题
尝试了几个用户名密码,竟然有管理员(也就是各店店主)用默认密码123456
成功登录进入主页面
什么会员信息、消费记录、卡内余额一览无余
看一下代表用户编号的id(亿级数量级),商户编号shopId(十万级),庞大的信息泄露
empId 雇员号 也百万级别
好吧,现在去看看更改余额功能
点击账户调整抓包更改id就可以看到不同用户的卡内余额
点击更改,发现可以成功越权修改任何会员账号余额 ==!(改了回来,没用动原本数据)
接下来只需要遍历id,找到账号,更改余额
漏洞证明:
如上
修复方案:
完善登录机制,权限验证
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
登陆后才能进行评分
评论