当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117976

漏洞标题:手礼网给我送礼物引发的一场血案(任意用户登录,任意用户订单泄露,修改订单信息等)已贴信息泄露数据

相关厂商:shouliwang.com

漏洞作者:

提交时间:2015-06-03 15:54

修复时间:2015-07-19 14:06

公开时间:2015-07-19 14:06

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-03: 细节已通知厂商并且等待厂商处理中
2015-06-04: 厂商已经确认,细节仅向厂商公开
2015-06-14: 细节向核心白帽子及相关领域专家公开
2015-06-24: 细节向普通白帽子公开
2015-07-04: 细节向实习白帽子公开
2015-07-19: 细节向公众公开

简要描述:

早上接到客服MM给我发的短信,说有礼物送我,不过,然后。。。

详细说明:

中午吃饭接到短信:

qa.png


得到URL:http://m.shouliwang.com/2791799_7030_
打开网站发现原来2791799跟订单号相似

2.png


于是想,是不是前面是订单号,后面是验证码.
于是尝试爆破验证看看.
抓get请求包:

GET /2791799_7030_ HTTP/1.1
Host: m.shouliwang.com
Proxy-Connection: Keep-Alive
Accept: image/jpeg, application/x-ms-application, image/gif, application/xaml+xml, image/pjpeg, application/x-ms-xbap, */*
Accept-Language: zh-CN
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64; Trident/7.0; rv:11.0; SE 2.X MetaSr 1.0) like Gecko
Accept-Encoding: gzip, deflate
Cookie: websiteCookie=websiteCookie=%7b%22BranchSysNo%22%3a1%2c%22PickUpType%22%3a1%2c%22IsFirstRecord%22%3atrue%7d; __utma=1.1411292295.1433231934.1433231934.1433231934.1; __utmz=1.1433231934.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); mobile_WebSiteCookie=mobile_WebSiteCookie=%7b%22BranchSysNo%22%3a1%2c%22PickUpType%22%3a1%2c%22IsFirstRecord%22%3atrue%7d; ASP.NET_SessionId=lovsoljayrcbgkrisimsmdak; Hm_lvt_1daec265338d2cbcf1b3eb322e1d17c7=1433232544,1433308829; Hm_lpvt_1daec265338d2cbcf1b3eb322e1d17c7=1433308829; ismobile=ismobile=1; __ozlvd1416=1433312883; OZ_1U_2024=vid=v56e9e7356b28d.0&ctime=1433312883&ltime=1433312883; OZ_1Y_2024=erefer=-&eurl=http%3A//m.shouliwang.com/2791799_7030_&etime=1433312883&ctime=1433312883&ltime=1433312883&compid=2024; _ga=GA1.2.1411292295.1433231934; _gat=1; Hm_lvt_895a0356ac20743582b5a2a0764df145=1433312885; Hm_lpvt_895a0356ac20743582b5a2a0764df145=1433312886


随便输个订单号:2791599
构造爆破
果然不出我所料,爆破出来:

3.png


于是得到链接:
http://m.shouliwang.com/2791599_0430_
打开看看:

4.png


果然是别的账号登录了。。

7.png


此用户的个人中心。。
刚才没贴用户的地址泄露,乌云没给我审核,补下地址信息等吧。。

8.png


爆破订单用户的收货地址,在物流信息查看中可以看到。。

漏洞证明:

RT
找不到审核的联系方式,只能重新发下,不好意思啦~审核大大。

修复方案:

我的地址就这样被泄露了,快再送我个礼物压压惊吧~

版权声明:转载请注明来源 @乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-06-04 14:06

厂商回复:

谢谢。。

最新状态:

暂无