当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127043

漏洞标题:苏宁易购某站漏洞集合(越权&支付逻辑漏洞)

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: 剑影

提交时间:2015-07-16 10:28

修复时间:2015-08-30 15:44

公开时间:2015-08-30 15:44

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-16: 细节已通知厂商并且等待厂商处理中
2015-07-16: 厂商已经确认,细节仅向厂商公开
2015-07-26: 细节向核心白帽子及相关领域专家公开
2015-08-05: 细节向普通白帽子公开
2015-08-15: 细节向实习白帽子公开
2015-08-30: 细节向公众公开

简要描述:

往下看

详细说明:

1,首先是酒店的订单页面到预定到查看,通过在查看那里进行抓包修改数值可查看任意订单信息。
随便找个酒店预定页面,进行预定,这里我就随意填,为的是测试!

1.png


好,我们点击提交订单!提交成功

2.png


下面一步就说在查看订单这里抓包!通过修改id可以遍历,查看邮箱,手机号,订单时间,金额,姓名,房间数等!

hotelOrderId=20788&actualTotalPrice=318


3.png


1.png


1.png


可批量获取

1.png


2,在预定景点门票那里url直接带入金额导致可以修改金额,但是选了好多都说票以卖买,所以没看到最后的结果

http://menpiao.suning.com/trip-web/order/orderFillIn.htm?realSenId=SN152381&realProductId=SN111013866&realBranchId=1013866&realSalePrice=125(带入的金额)&realMarketPrice=170&realNum=1&realDate=2015-07-17


1.png


漏洞证明:

1,首先是酒店的订单页面到预定到查看,通过在查看那里进行抓包修改数值可查看任意订单信息。
随便找个酒店预定页面,进行预定,这里我就随意填,为的是测试!

1.png


好,我们点击提交订单!提交成功

2.png


下面一步就说在查看订单这里抓包!通过修改id可以遍历,查看邮箱,手机号,订单时间,金额,姓名,房间数等!

hotelOrderId=20788&actualTotalPrice=318


3.png


1.png


1.png


可批量获取

1.png


2,在预定景点门票那里url直接带入金额导致可以修改金额,但是选了好多都说票以卖买,所以没看到最后的结果

http://menpiao.suning.com/trip-web/order/orderFillIn.htm?realSenId=SN152381&realProductId=SN111013866&realBranchId=1013866&realSalePrice=125(带入的金额)&realMarketPrice=170&realNum=1&realDate=2015-07-17


1.png


修复方案:

加以权限,隐藏!

版权声明:转载请注明来源 剑影@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-16 15:43

厂商回复:

感谢提交,第一个问题与之前重复,第二个问题只是修改了页面的金额,最终提交到付款页面后端还有检验。

最新状态:

暂无