漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-06305
漏洞标题:美特斯邦威官方商城订单信息泄露
相关厂商:banggo.com
漏洞作者: kobin97
提交时间:2012-04-23 15:12
修复时间:2012-06-07 15:13
公开时间:2012-06-07 15:13
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-04-23: 细节已通知厂商并且等待厂商处理中
2012-04-23: 厂商已经确认,细节仅向厂商公开
2012-05-03: 细节向核心白帽子及相关领域专家公开
2012-05-13: 细节向普通白帽子公开
2012-05-23: 细节向实习白帽子公开
2012-06-07: 细节向公众公开
简要描述:
美特斯邦威官方商城订单信息泄露
详细说明:
位于 android 的接口,查看订单处没有权限验证,造成任意订单查看漏洞。
订单内容+用户地址等信息泄露。
浏览器访问:
http://mobile.banggo.com/BGMobileSrv/api/getOrderDetail.do?weblogId=96a116f69c7a6b644f4bc4d269bb4d3b%3AgRzVP&isHistory=0&terNo=000000000000000310260000000000&orderSn=120423405125
通过更新 orderSn 可以遍列订单。120423 是当前的时间,后面是订单数吧。。
漏洞证明:
修复方案:
权限验证
版权声明:转载请注明来源 kobin97@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2012-04-23 15:26
厂商回复:
谢谢kobin97的提醒
最新状态:
暂无