当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03271

漏洞标题:当当网设计缺陷导致用户资料泄露

相关厂商:当当网

漏洞作者: 北京基友团

提交时间:2011-11-10 02:23

修复时间:2011-11-10 11:22

公开时间:2011-11-10 11:22

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-11-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-11-10: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某处设计不当,不能过于详细,太容易发现了,可导致所有用户的姓名,联系方式,地址等泄露

详细说明:

登陆后
http://account.dangdang.com/payhistory/myaddress.aspx?addr_id=10000&cid=1&op=bindselected
通过fuzz上面URL中得 addr_id= 可以得到全部的收件地址

漏洞证明:

敏感信息用*代替了
{'addr_detail':'(家庭地址)先烈东横**************房','city_id':'5','country_id':'9000','cust_address_id':'10000','cust_id':'2645241','errorCode':0,'province_id':'144','ship_man':'谢楚*','ship_mb':'13580*******','ship_tel':'020-37245661','ship_zip':'510075','status':'-1','statusCode':0,'town_id':''}
{'addr_detail':'(家庭地址)回龙观***************室','city_id':'1','country_id':'9000','cust_address_id':'10001','cust_id':'3088863','errorCode':0,'province_id':'111','ship_man':'应*','ship_mb':'','ship_tel':'010-817*******','ship_zip':'102208','status':'2','statusCode':0,'town_id':''}

修复方案:

1对请求的用户判断该addr_id是否当前用户所有
2审计SQL语句,避免造成横向越权

版权声明:转载请注明来源 北京基友团@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论

  1. 2011-11-10 11:23 | 80sec ( 普通白帽子 | Rank:115 漏洞数:5 | 不要停止我的音乐)

    当当之前爆过不少漏洞的 每次都是拒绝

  2. 2011-11-10 14:25 | 北京基友团 ( 路人 | Rank:30 漏洞数:1 | 提交漏洞,真心的为网民着想,不管是漏洞利用...)

    提交漏洞,真心的为网民着想,不管是漏洞利用还是挂马,洗号,信息泄露,最终受影响较大的都是网民.希望互联网公司能重视网民的数据,重视自己应用的安全,对安全从业人员多一份理解,对用户多一份关心.

  3. 2011-11-10 15:25 | Frankie ( 路人 | Rank:10 漏洞数:1 | 你存在,我的代码里...Line 0://你)

    当当...还是...无语哦..

  4. 2011-11-10 16:41 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    顶基友团!

  5. 2011-11-11 10:59 | Frankie ( 路人 | Rank:10 漏洞数:1 | 你存在,我的代码里...Line 0://你)

    擦..XSSER那么喜欢机油?今天..要么一起?