当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145401

漏洞标题:饿了么某处奇葩漏洞泄露管理密码(大量订单信息泄露)

相关厂商:饿了么

漏洞作者: wps2015

提交时间:2015-10-08 19:34

修复时间:2015-10-10 18:20

公开时间:2015-10-10 18:20

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-08: 细节已通知厂商并且等待厂商处理中
2015-10-10: 厂商已经确认,细节仅向厂商公开
2015-10-10: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

好奇葩

详细说明:

问题站点:http://opweb.youcai.ele.me (有菜运营后台)
这里并不是越权访问后台,点击右上角的登录

1.png


只需要输入密码

2.png


本来想抓包进行爆破,但是点了半天,发现拦截不到包。猜测这里先是做了前端验证,可能限制了密码长度或者其他规则,邮件源代码,找到了提示密码错误的js

3.png


http://opweb.youcai.ele.me/eleme.min-d00caa4cd6.js


注意这里

4.png


如果输入密码不等于q1w2e3r4t5y6u7i8o9p0 ,则提示错误。我懂了。。。
成功登录,各种订单信息

5.png


优惠券

6.png


其他信息

7.png


漏洞证明:

7.png

修复方案:

修改验证方式

版权声明:转载请注明来源 wps2015@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-10-10 18:17

厂商回复:

非常感谢您的报告。这个问题我们已经确认,正在与业务部门进行沟通制定解决方案。如有任何新的进展我们将会及时同步。

最新状态:

2015-10-10:这个问题我们已经修复,谢谢你对饿了么的关注。稍后我们将会联系你,进行后续礼品发放。