当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0191192

漏洞标题:看我如何杀入零管家主后台获取500w订单数据(爆破+越权的妙用)

相关厂商:南京零号线电子商务有限公司

漏洞作者: 小龙

提交时间:2016-03-31 21:59

修复时间:2016-05-15 22:00

公开时间:2016-05-15 22:00

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-31: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

零号线,是创始人吴皓和其团队于2012年创办的O2O电子商务平台,提供本地美食、超市在线订购、实时配送服务。截至2015年5月,已覆盖南京、苏州、上海、武汉、深圳、广州、长沙、成都、重庆、无锡、宁波、佛山十二个城市

详细说明:

谁特么再说爆破,越权是渣渣我砍死他。。。
爆破是没技术。但是在我们希望渺茫的时候还是能撕开一个口子进去的。
看了下乌云招聘

1.jpg


WooYun: 零号线可以重置任意用户密码(暴破)
漏洞标题: 零号线可以重置任意用户密码(暴破)
相关厂商: 武汉零号线科技有限公司
厂商回复:
感谢你对武汉零号线的关注,我们公司的全称是武汉零号线科技有限公司(公司是网络安全公司),你测试的网站是南京的零号线,这是一个美丽的误会,但是也展示了你个人的能力,再次感谢!
发现有人来挖过。
我百度了,零号
就有这个:
零号线,南京最专业的网上外卖网上订餐平台_零号线,坐享...官网
零号线-南京最专业的网上外卖网上订餐平台,提供南京美食、南京超市的网上订购与即时配送服务,让您足不出户,购遍全城
www.line0.com/ -
然后就中枪了厂商。。。
crm.line0.com
爆破
其中
wangjian
wangjing
密码均为123456

2.jpg


wangjing密码我改了。所以图上的返回长度是跟错的一样的。。

3.jpg


我们进去吧。

4.jpg


wangjing
qQ1234567!
密码我给你们加强了。不谢

5.jpg


查看订单详情:http://backend.line0.com/so/gotodetail.do?orderId=5992501&_=1459420689653
orderid不断可以遍历

6.jpg


7.jpg


8.jpg


9.jpg

漏洞证明:

11

修复方案:

修复。

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)