漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-099598
漏洞标题:万达电影某站越权查看任意用户订单及奇葩的验证码机制
相关厂商:大连万达集团股份有限公司
漏洞作者: 奋斗的阿呆
提交时间:2015-03-05 17:19
修复时间:2015-04-20 14:22
公开时间:2015-04-20 14:22
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-05: 细节已通知厂商并且等待厂商处理中
2015-03-06: 厂商已经确认,细节仅向厂商公开
2015-03-16: 细节向核心白帽子及相关领域专家公开
2015-03-26: 细节向普通白帽子公开
2015-04-05: 细节向实习白帽子公开
2015-04-20: 细节向公众公开
简要描述:
万达电影某站越权查看任意用户订单及奇葩的验证码机制
详细说明:
参考乌云漏洞WooYun-2015-94824
ticket.wuhan.wandamoviepark.com
1.未登陆状态查看他人订单信息
做了处理,看似很安全,注册个账号(无手机验证码这项,随便输手机号,所以一下所用账号都是瞎写的,如有雷同,纯属倒霉。。。)登陆后再查看
看看WooYun-2015-94824哥们的测试订单
看来不仅是待支付的能查哦,但取消订单确实修复了。
2.形同虚设的登陆验证码
登陆处看似很安全,5位的验证码呢 注册个账号登陆抓包测试验证码可以重复使用
证明
根据漏洞1找出来的手机号,可以爆破了(当然遍历手机号也可以)
漏洞证明:
参考乌云漏洞WooYun-2015-94824
ticket.wuhan.wandamoviepark.com
1.未登陆状态查看他人订单信息
做了处理,看似很安全,注册个账号(无手机验证码这项,随便输手机号,所以一下所用账号都是瞎写的,如有雷同,纯属倒霉。。。)登陆后再查看
看看WooYun-2015-94824哥们的测试订单
看来不仅是待支付的能查哦,但取消订单确实修复了。
2.形同虚设的登陆验证码
登陆处看似很安全,5位的验证码呢 注册个账号登陆抓包测试验证码可以重复使用
证明
根据漏洞1找出来的手机号,可以爆破了(当然遍历手机号也可以)
修复方案:
订单号太容易遍历至少做些加密处理,
越权查看,设计的目的是找人代付么??这样的话打码机制可以修复下,别任意账号一登录就白打了。
登陆验证码问题好像以前有人发过,wooyun-2015-094476
版权声明:转载请注明来源 奋斗的阿呆@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-03-06 08:35
厂商回复:
感谢奋斗的阿呆同学的关注与贡献!马上通知业务整改。请私信留Q联系
最新状态:
暂无