当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144111

漏洞标题:帮5买APP任意用户登录+个人信息可遍历漏洞

相关厂商:b5m.com

漏洞作者: 路人甲

提交时间:2015-09-29 19:18

修复时间:2015-11-13 20:30

公开时间:2015-11-13 20:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-29: 细节已通知厂商并且等待厂商处理中
2015-09-29: 厂商已经确认,细节仅向厂商公开
2015-10-09: 细节向核心白帽子及相关领域专家公开
2015-10-19: 细节向普通白帽子公开
2015-10-29: 细节向实习白帽子公开
2015-11-13: 细节向公众公开

简要描述:

APP的漏洞感觉想上主页,真难
用户信息值不值钱,看厂商自己怎么看

详细说明:

1.官网下个APP,收货地址存在越权(如果跟前一个漏洞重了,请删掉,谢谢)
http://app.b5m.com/?mps=____
登录进入,修改收货地址的接口如下

1.jpg


点击修改,等到一个接口

http://m.b5m.com/api/ucenter?action=getAddressDetail


2.jpg


4.jpg


内含地址手机号身份证等信息
总量目测百万级
2.任意用户登录
订单如何编码的我是猜不到,so找别的漏洞,任意用户登录
登录接口的返回数据包如下

5.jpg


uid不是数值,不好改
上主站找可用uid
比如这个

486211ed3a094166bced53278bf335c0
2dac8cf1c2f14a87a5bbbf5dfdd4823f


主站商品评论一抓一大把用户id
用这两个id替换刚的数据包即可实现任意用户登录
比如

6.jpg


验证

7.jpg


8.jpg


在来个

9.jpg


10.jpg


11.jpg


漏洞证明:

如上

修复方案:

厂商敢不敢给高分,小厂商再给个低风险,不如忽略
挖洞不易

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-09-29 20:29

厂商回复:

问题已确认,开发正在修复

最新状态:

暂无