当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
拉卡拉某处越权操作
漏洞作者:
提交时间:
2015-01-29 10:28
修复时间:
2015-02-03 10:30
公开时间:
2015-02-03 10:30
漏洞类型:
未授权访问/权限绕过
危害等级:
自评Rank:
7
漏洞状态:
漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-01-29: 细节已通知厂商并且等待厂商处理中
2015-02-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

越权操作rt

详细说明:

问题出现在:http://mall.lakala.com/
其中的购物车处
能够越权删除用户购物车中的内容
有两个用户
用户1添加了一个物品

QQ图片20150128210409.png


之后我们点击删除看看

QQ图片20150128210608.png


还是get请求的,后面的id是关键,我们记录一下2627430,并没删除,之后我们换一个用户
用户2也有一个物品,我们点击删除并抓包

QQ图片20150128210755.png


QQ图片20150128210846.png


看到id明显不同
我们改成刚刚的id看看

QQ图片20150128210914.png


之后删除之后回到用户1看看

QQ图片20150128211010.png


购物车已经没了。
(由于是get请求,可以直接fuzz将站内所有用户的购物车产品全删除了,哈哈!)

漏洞证明:

QQ图片20150128211010.png

修复方案:

控制权限,增加tk

版权声明:转载请注明来源 Hxai11@乌云


>

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-02-03 10:30

厂商回复:

最新状态:

暂无