当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099598

漏洞标题:万达电影某站越权查看任意用户订单及奇葩的验证码机制

相关厂商:大连万达集团股份有限公司

漏洞作者: 奋斗的阿呆

提交时间:2015-03-05 17:19

修复时间:2015-04-20 14:22

公开时间:2015-04-20 14:22

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-05: 细节已通知厂商并且等待厂商处理中
2015-03-06: 厂商已经确认,细节仅向厂商公开
2015-03-16: 细节向核心白帽子及相关领域专家公开
2015-03-26: 细节向普通白帽子公开
2015-04-05: 细节向实习白帽子公开
2015-04-20: 细节向公众公开

简要描述:

万达电影某站越权查看任意用户订单及奇葩的验证码机制

详细说明:

参考乌云漏洞WooYun-2015-94824
ticket.wuhan.wandamoviepark.com
1.未登陆状态查看他人订单信息

6.png


7.png


做了处理,看似很安全,注册个账号(无手机验证码这项,随便输手机号,所以一下所用账号都是瞎写的,如有雷同,纯属倒霉。。。)登陆后再查看

8.png


看看WooYun-2015-94824哥们的测试订单

12.png


看来不仅是待支付的能查哦,但取消订单确实修复了。
2.形同虚设的登陆验证码
登陆处看似很安全,5位的验证码呢 注册个账号登陆抓包测试验证码可以重复使用
证明

1.png


2.png


3.png


4.png


5.png


根据漏洞1找出来的手机号,可以爆破了(当然遍历手机号也可以)

漏洞证明:

参考乌云漏洞WooYun-2015-94824
ticket.wuhan.wandamoviepark.com
1.未登陆状态查看他人订单信息

6.png


7.png


做了处理,看似很安全,注册个账号(无手机验证码这项,随便输手机号,所以一下所用账号都是瞎写的,如有雷同,纯属倒霉。。。)登陆后再查看

8.png


看看WooYun-2015-94824哥们的测试订单

12.png


看来不仅是待支付的能查哦,但取消订单确实修复了。
2.形同虚设的登陆验证码
登陆处看似很安全,5位的验证码呢 注册个账号登陆抓包测试验证码可以重复使用
证明

1.png


2.png


3.png


4.png


5.png


根据漏洞1找出来的手机号,可以爆破了(当然遍历手机号也可以)

修复方案:

订单号太容易遍历至少做些加密处理,
越权查看,设计的目的是找人代付么??这样的话打码机制可以修复下,别任意账号一登录就白打了。
登陆验证码问题好像以前有人发过,wooyun-2015-094476

版权声明:转载请注明来源 奋斗的阿呆@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-03-06 08:35

厂商回复:

感谢奋斗的阿呆同学的关注与贡献!马上通知业务整改。请私信留Q联系

最新状态:

暂无