某网店系统一处越权任意用户登录

2015-08-19T00:00:00
ID SSV:95267
Type seebug
Reporter Root
Modified 2015-08-19T00:00:00

Description

简要描述:

1

详细说明:

[WooYun: 某网店系统存在越权漏洞(任意用户信息修改)](http://www.wooyun.org/bugs/wooyun-2015-0106314)

同系统 http://demo.lebi.cn/admin/login.aspx 这是后台 后台的会员有个管理

<img src="https://images.seebug.org/upload/201508/191456356aa72cf9c0503ae7c7fdbc875a9c46da.png" alt="1.png" width="600" onerror="javascript:errimg(this);">

管理的时候抓包看看get请求。。。 传输的请求是这样的:http://demo.lebi.cn/admin/user/login.aspx?id=1104 我们直接访问下看看

<img src="https://images.seebug.org/upload/201508/19145756a4ee6c5cdfa4f512059e9fcca47ea1d5.png" alt="2.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201508/191459418ba9e37a106fc0ca7939d8fbdbb19e29.png" alt="3.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201508/19150030ae1e05344e366b00087e3209e698ea62.png" alt="4.png" width="600" onerror="javascript:errimg(this);">

有人说洞主你发假洞吧?你登陆这test这个权限较高的用户,肯定能管理啦。呵呵了 我退出再试试吧- -

<img src="https://images.seebug.org/upload/201508/191504238ee72f55b7f28f72a9aea8db067b6c3f.png" alt="5.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201508/191504485f2f64d3863fecf144be46107aca4bac.png" alt="6.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201508/19150519537e680e606bb6a19ae1a1fee51b4a50.png" alt="7.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201508/19150541040f5cb9fe2dd0826da192d71753c4a6.png" alt="8.png" width="600" onerror="javascript:errimg(this);">

后台没登陆状态下照样任意登录。。。比他那个还严重吧?他那个只是改信息,我这个是知道ID就可以登陆哦。。。

漏洞证明:

[WooYun: 某网店系统存在越权漏洞(任意用户信息修改)](http://www.wooyun.org/bugs/wooyun-2015-0106314)

同系统 http://demo.lebi.cn/admin/login.aspx 这是后台 后台的会员有个管理

<img src="https://images.seebug.org/upload/201508/191456356aa72cf9c0503ae7c7fdbc875a9c46da.png" alt="1.png" width="600" onerror="javascript:errimg(this);">

管理的时候抓包看看get请求。。。 传输的请求是这样的:http://demo.lebi.cn/admin/user/login.aspx?id=1104 我们直接访问下看看

<img src="https://images.seebug.org/upload/201508/19145756a4ee6c5cdfa4f512059e9fcca47ea1d5.png" alt="2.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201508/191459418ba9e37a106fc0ca7939d8fbdbb19e29.png" alt="3.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201508/19150030ae1e05344e366b00087e3209e698ea62.png" alt="4.png" width="600" onerror="javascript:errimg(this);">

有人说洞主你发假洞吧?你登陆这test这个权限较高的用户,肯定能管理啦。呵呵了 我退出再试试吧- -

<img src="https://images.seebug.org/upload/201508/191504238ee72f55b7f28f72a9aea8db067b6c3f.png" alt="5.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201508/191504485f2f64d3863fecf144be46107aca4bac.png" alt="6.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201508/19150519537e680e606bb6a19ae1a1fee51b4a50.png" alt="7.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201508/19150541040f5cb9fe2dd0826da192d71753c4a6.png" alt="8.png" width="600" onerror="javascript:errimg(this);">

后台没登陆状态下照样任意登录。。。比他那个还严重吧?他那个只是改信息,我这个是知道ID就可以登陆哦。。。