漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-077313
漏洞标题:微盟某处缺陷可导致泄漏大量会员订单信息
相关厂商:weimob.com
漏洞作者: bey0nd
提交时间:2014-09-26 10:20
修复时间:2014-09-26 11:35
公开时间:2014-09-26 11:35
漏洞类型:网络设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-26: 细节已通知厂商并且等待厂商处理中
2014-09-26: 厂商已经确认,细节仅向厂商公开
2014-09-26: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
一波未平一波又起....唉,又泄露订单了
详细说明:
泄露订单有三个点:分别来看下吧
--------------------------------------------------
第一个点:
http://www.weimob.com/tg/manager/user/UserExport/mobile//aid/49
aid后面的id即为微盟平台的id
从1跑到100得到了一些数据。
只是随便跑了几个账户的订单。第一处就这样了
----------------------------------------------------
第二处:
http://www.weimob.com/tg/manager/order/detailPage/order_id/17280
直接查看订单,order_id即为订单的id号
修改后面的id即可查看所有订单信息
---------------------------------------------------------------
第三处:
前两处都不够劲爆
url:
http://www.weimob.com/tg/manager/order/indexPage/aid/49
同样的aid为微盟平台的id
修改id即可遍历该公众号下的所有订单
看一下效果
这是一个号下面的订单
换个试试
这只是跑了id从1到100这几个号下面的信息
漏洞证明:
泄露订单有三个点:分别来看下吧
--------------------------------------------------
第一个点:
http://www.weimob.com/tg/manager/user/UserExport/mobile//aid/49
aid后面的id即为微盟平台的id
从1跑到100得到了一些数据。
只是随便跑了几个账户的订单。第一处就这样了
----------------------------------------------------
第二处:
http://www.weimob.com/tg/manager/order/detailPage/order_id/17280
直接查看订单,order_id即为订单的id号
修改后面的id即可查看所有订单信息
---------------------------------------------------------------
第三处:
前两处都不够劲爆
url:
http://www.weimob.com/tg/manager/order/indexPage/aid/49
同样的aid为微盟平台的id
修改id即可遍历该公众号下的所有订单
看一下效果
这是一个号下面的订单
换个试试
这只是跑了id从1到100这几个号下面的信息
修复方案:
权限验证
版权声明:转载请注明来源 bey0nd@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-09-26 11:35
厂商回复:
感谢你对系统提出宝贵意见,漏洞已修复
最新状态:
2014-09-26:感谢你对系统提出宝贵意见,漏洞已修复