当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0150671

漏洞标题:华为商城某处设计缺陷导致敏感信息泄漏(疑似可以强制他人下单)

相关厂商:华为技术有限公司

漏洞作者: chock

提交时间:2015-10-31 09:59

修复时间:2015-12-18 13:34

公开时间:2015-12-18 13:34

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-31: 细节已通知厂商并且等待厂商处理中
2015-11-03: 厂商已经确认,细节仅向厂商公开
2015-11-13: 细节向核心白帽子及相关领域专家公开
2015-11-23: 细节向普通白帽子公开
2015-12-03: 细节向实习白帽子公开
2015-12-18: 细节向公众公开

简要描述:

祝华为安全沙龙 #问道电商# 举办成功
向肥安娜打个招呼

详细说明:

首先 订单确认页面可能没做防爬虫处理,而且该页面也没校验用户身份
导致可以通过链接(修改参数)获取大量用户敏感信息

1.png


比如,由该链接

http://buy.vmall.com/check_order.html?skuIds=120894853&uid=260086000053594839&user=%E8%BF%BD%E6%A2%A6%E7%95%85%E7%8E%A9y&activityId=1208&componentIds=&orderSign=810c95d5e406a516cbe9176fb4254cf0&queueSign=undefined&name=%E8%BF%BD%E6%A2%A6%E7%95%85%E7%8E%A9y&ts=1438048802356&valid=1&sign=2b907a1d23ea96235642c808d879ad67&ticket=1ST-265953-1uj5JM3wdrMFHZKr1pur-cas&cid=null&wi=null#

进入

2.jpg


移动端页面也同样存在问题,看到用户信息

3.png


本来想通过burp跑一下遍历uid和activityId,但是考虑到出了什么事,日后不好见肥安娜美女
这里存在强制帮别人下单的问题可能要求要得到uid和用户名

4.png

漏洞证明:

http://buy.vmall.com/check_order.html?skuIds=2414&uid=260086000000011486&user=hehaifang@huawei.com&activityId=1201&componentIds=&orderSign=78f75f978f74b5b959bc63732222c966&queueSign=undefined&name=repplehe&ts=1422324458864&valid=1&sign=ab584adf9d13ea5bf41e8fbd25d812b8&ticket=1ST-189160-Nra4mVmazA2Smfv61ujF-cas&cid=null&am...#


5.png


http://buy.vmall.com/check_order.html?skuIds=120894853&uid=260086000053594839&user=%E8%BF%BD%E6%A2%A6%E7%95%85%E7%8E%A9y&activityId=1208&componentIds=&orderSign=810c95d5e406a516cbe9176fb4254cf0&queueSign=undefined&name=%E8%BF%BD%E6%A2%A6%E7%95%85%E7%8E%A9y&ts=1438048802356&valid=1&sign=2b907a1d23ea96235642c808d879ad67&ticket=1ST-265953-1uj5JM3wdrMFHZKr1pur-cas&cid=null&wi=null#


6.png


http://mbuy.vmall.com/wap_order_address.html?skuIds=2654&uid=260086000056441572&user=%E4%B8%80%E7%AE%AD%E5%9B%BE%E9%BE%99&activityId=572&componentIds=&orderSign=f42e8a6c1af37407a86379c4fcacad87&name=%E4%B8%80%E7%AE%AD%E5%9B%BE%E9%BE%99&ts=1426665162586&valid=1&ticket=1ST-785582-DBBUoeYcDhnBiRIFANTt-cas&sign=aedc7ef01190132012f32f8a911331cf&cid=null&wi=null&queueSign=10000400-6e80-a2d3-eede-a1e64ae72426#


3.png

修复方案:

修复逻辑

版权声明:转载请注明来源 chock@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-11-03 13:33

厂商回复:

感谢白帽子对华为公司安全的关注,我们已将该漏洞通知了业务部门。

最新状态:

暂无