漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0128431
漏洞标题:万达电商越权任意用户订单删除
相关厂商:万达电商
漏洞作者: 水晶
提交时间:2015-07-23 10:20
修复时间:2015-09-06 13:18
公开时间:2015-09-06 13:18
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-23: 细节已通知厂商并且等待厂商处理中
2015-07-23: 厂商已经确认,细节仅向厂商公开
2015-08-02: 细节向核心白帽子及相关领域专家公开
2015-08-12: 细节向普通白帽子公开
2015-08-22: 细节向实习白帽子公开
2015-09-06: 细节向公众公开
简要描述:
万达电商越权任意用户订单删除
详细说明:
飞凡网http://www.ffan.com,首先注册了个账号,下了订单,里面有取消订单的操作。如下:
burp抓包,如下:
接着,换个浏览器,用另外一个账号登录,下订单:
这里的订单号是1010525470
用BURP里抓到的订单号将1010525295替换成1010525470
结果另一个账号里的订单直接被取消了
而最初的那个账号还是去付款的状态
可以自己遍历这个订单 一直脚本跑~那么别人就无法正常买票了
漏洞证明:
如上
修复方案:
验证
版权声明:转载请注明来源 水晶@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-07-23 13:16
厂商回复:
感谢水晶同学的关注与贡献!马上通知业务整改。另,请私信留Q联系礼物事宜。谢谢!
最新状态:
暂无