漏洞概要
关注数(24)
关注此漏洞
漏洞标题:58到家某处设计缺陷
漏洞作者: 沦沦
提交时间:2015-10-08 11:37
修复时间:2015-11-22 13:08
公开时间:2015-11-22 13:08
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-10-08: 细节已通知厂商并且等待厂商处理中
2015-10-08: 厂商已经确认,细节仅向厂商公开
2015-10-18: 细节向核心白帽子及相关领域专家公开
2015-10-28: 细节向普通白帽子公开
2015-11-07: 细节向实习白帽子公开
2015-11-22: 细节向公众公开
简要描述:
RT
详细说明:
URL:http://t.jzt.58.com/orderInfo/orderList?orderType=3276&comm_pf=&channel=wx
orderType可平行越权查看他人订单,这次的越权是可以查看你生成定单号地方id的用户,要查看其它地方的用户定单,可重新生成一个其它地方的地址,然后进行遍一次就OK
生成自己的订单之后,把orderType参数的id改为他人的ID就可越权查看
漏洞证明:
URL:http://t.jzt.58.com/orderInfo/orderList?orderType=3276&comm_pf=&channel=wx
orderType可平行越权查看他人订单,这次的越权是可以查看你生成定单号地方id的用户,要查看其它地方的用户定单,可重新生成一个其它地方的地址,然后进行遍一次就OK
生成自己的订单之后,把orderType参数的id改为他人的ID就可越权查看
修复方案:
版权声明:转载请注明来源 沦沦@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-10-08 13:06
厂商回复:
已知的漏洞,后续更新版本的时候会统一修复。
最新状态:
2015-10-09:这个漏洞可能是小伙伴描述错误了,通过orderType这个的值是无法遍历获取其他用户订单信息的,看到的是自己订单的不同状态。不过通过另外的订单的id是可以遍历获取的,已经给开发反馈了。