当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135451

漏洞标题:要出发旅行某漏洞直捣后台(200多万订单信息泄露/泄露用户敏感信息/可重置用户密码/官方任意消息推送等)

相关厂商:要出发旅行网

漏洞作者: M4sk

提交时间:2015-08-20 08:26

修复时间:2015-10-04 10:02

公开时间:2015-10-04 10:02

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-20: 细节已通知厂商并且等待厂商处理中
2015-08-20: 厂商已经确认,细节仅向厂商公开
2015-08-30: 细节向核心白帽子及相关领域专家公开
2015-09-09: 细节向普通白帽子公开
2015-09-19: 细节向实习白帽子公开
2015-10-04: 细节向公众公开

简要描述:

今天我上门帮客户维修电脑, 顾客户是位少妇,蓝色睡衣,身上一股香气,长得特别漂亮,当然这不是重点, 我帮她重做了系统,准备走时,她说她衣柜里一个挂钩坏了,让我帮弄一下,一点小忙,我就进衣柜去修,正在这时,男主人进来了,对,我还在衣柜里, 我想问下, 我说我是修电脑的他会信吗?急。

详细说明:

首先审核大大把这个忽略下 这里我重新提交了份危害大点的...
http://www.wooyun.org/bugs/wooyun-2015-0135415/trace/120b8b8a812a0a46a132b4eb346d9254
---------------------------------------------------------------------------------------
听说厂商很好的 联系我发礼物 可惜没接到电话~ 哎 于是乎再挖了下~ 没事,多打点也可以的 嘿嘿~
--------------------------------------------
在下单的时候 没过滤

1.png

收到后台的cookie

Title : %u8BA2%u5355%u7EFC%u5408%u67E5%u8BE2 - %u8BA2%u5355%u7EFC%u5408%u67E5%u8BE2 
location : http://mag.yaochufa.com/order/order/orderlist toplocation : http://mag.yaochufa.com/order/order/orderlist
cookie : Info=A0EC4AF97B9C2DFAAF6A814435140C3425E1F02EE677579DB073D6A4493BA0099887DDEC1A0F6FEFFC692A68DF30689BD40B9AE578A7CB8E0293728DABA3FB2E8E4EE9FA9E1AF468C026395390250B18641CBFF5C3C4D92716390E5C1D58D7AD1BBF47B7273D2621A3AA7182F1556270DE0A8C4B88F5CD93D4F30DCAB7C53CA85A59E6C6CA7B84CA3F644A0964FC0EF099DA540AD5B1E7176E9DA55F2273197F0192D2955EB9DED8D6D07853737AC785AE844A78EC7A36B80816CC30E24B90F22B45C4E7F0D92A2868C8D4DB4172758BA97E0429FE47A479B9B7788F28E6598223FDC33FBDA5E3245D35EC41E6A5D19C5F5C59FFC2C38B2DCA698BC9172FB18649F437E97E4255CE5B4BC3411E8715CD2B674DC2C0587F54EE39B9E13D58C976716F6DA04DE2555EE19DE94754054A36; currentIpAddress=provinceId%3D4%26province%3Dtianjin%26provinceCode%3D120000%26provinceShowName%3D%25E5%25A4%25A9%25E6%25B4%25A5%26cityName%3D
opener :
HTTP_REFERER : http://mag.yaochufa.com/order/order/orderlist
HTTP_USER_AGENT : Mozilla/5.0 (iPad; CPU OS 7_1 like Mac OS X) AppleWebKit/537.51.2 (KHTML, like Gecko) MQQBrowser/3.3 Mobile/11D167 Safari/7534.48.3
REMOTE_ADDR : 111.161.26.11


直捣业务后台 各种功能 酒景管理 供应商管理 低价维护

00.png

11.png

产品管理

33.png


大量发票信息

44.png


200多万订单信息泄露

55.png


业绩报表等等

66.png


每个管理员的权限是不一样的 比如还有
任意消息推送 短信 APP 微信 邮件等

88.png


77.png


这里我就拿短信测试一下

99.jpg


成功收到短信!
看邮件记录功能可以重置任意用户密码哦 还泄露了大量内部邮箱

111.png


222.png


1111.png


不多深入了 危害很大的! 求前台吧~~

漏洞证明:

综上

修复方案:

过滤

版权声明:转载请注明来源 M4sk@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-08-20 10:01

厂商回复:

谢谢

最新状态:

暂无