漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0191192
漏洞标题:看我如何杀入零管家主后台获取500w订单数据(爆破+越权的妙用)
相关厂商:南京零号线电子商务有限公司
漏洞作者: 小龙
提交时间:2016-03-31 21:59
修复时间:2016-05-15 22:00
公开时间:2016-05-15 22:00
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-03-31: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-15: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
零号线,是创始人吴皓和其团队于2012年创办的O2O电子商务平台,提供本地美食、超市在线订购、实时配送服务。截至2015年5月,已覆盖南京、苏州、上海、武汉、深圳、广州、长沙、成都、重庆、无锡、宁波、佛山十二个城市
详细说明:
谁特么再说爆破,越权是渣渣我砍死他。。。
爆破是没技术。但是在我们希望渺茫的时候还是能撕开一个口子进去的。
看了下乌云招聘
WooYun: 零号线可以重置任意用户密码(暴破)
漏洞标题: 零号线可以重置任意用户密码(暴破)
相关厂商: 武汉零号线科技有限公司
厂商回复:
感谢你对武汉零号线的关注,我们公司的全称是武汉零号线科技有限公司(公司是网络安全公司),你测试的网站是南京的零号线,这是一个美丽的误会,但是也展示了你个人的能力,再次感谢!
发现有人来挖过。
我百度了,零号
就有这个:
零号线,南京最专业的网上外卖网上订餐平台_零号线,坐享...官网
零号线-南京最专业的网上外卖网上订餐平台,提供南京美食、南京超市的网上订购与即时配送服务,让您足不出户,购遍全城
www.line0.com/ -
然后就中枪了厂商。。。
crm.line0.com
爆破
其中
wangjian
wangjing
密码均为123456
wangjing密码我改了。所以图上的返回长度是跟错的一样的。。
我们进去吧。
wangjing
qQ1234567!
密码我给你们加强了。不谢
查看订单详情:http://backend.line0.com/so/gotodetail.do?orderId=5992501&_=1459420689653
orderid不断可以遍历
漏洞证明:
11
修复方案:
修复。
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)