漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-03789
漏洞标题:京东商城用户资料完全泄漏
相关厂商:京东商城
漏洞作者: 我心飞翔
提交时间:2011-12-26 17:35
修复时间:2012-02-09 17:36
公开时间:2012-02-09 17:36
漏洞类型:用户资料大量泄漏
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-12-26: 细节已通知厂商并且等待厂商处理中
2011-12-27: 厂商已经确认,细节仅向厂商公开
2012-01-06: 细节向核心白帽子及相关领域专家公开
2012-01-16: 细节向普通白帽子公开
2012-01-26: 细节向实习白帽子公开
2012-02-09: 细节向公众公开
简要描述:
京东商城在某些业务上存在用户权限控制不当的漏洞,导致用任意用户登录系统后,都可以正常访问到所有用户的信息,包括:姓名、地址、电话、Email等。
详细说明:
京东商城在某些业务上存在用户权限控制不当的漏洞,导致用任意用户登录系统后,都可以正常访问到所有用户的信息,包括:姓名、地址、电话、Email等。
今年年初曾提供给京东一个类似的漏洞信息,是通过订单的GSP定位功能:无需使用账户登录京东,直接访问:http://mapapp.360buy.com/gis/GisHandler.ashx?lastIndex=101&provider=orderGisTrackFaHuo&orderId=(流水订单号)
即可获得该订单的GPS配送信息,其中包含了订单信息、用户信息。之后京东修改了此漏洞。
这次提供的漏洞,需要使用任意用户登录,还是凭流水号,就可以获得用户的完整信息。
漏洞证明:
无法直接证明,但可以通过以下方式验证:
1、使用一个京东账户,下单,等订单完成(注意,必须是完成);
2、联系我,告知我你下单时填写的收件人的全称及手机的后4位,我可以告知你其余的信息,包括地址、完整电话、Email等
修复方案:
QQ:1826696659
版权声明:转载请注明来源 我心飞翔@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2011-12-27 12:27
厂商回复:
感谢对京东的关注,我们马上处理。
最新状态:
暂无