漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-013633
漏洞标题:圆通快递查看任意网上下单的订单信息漏洞
相关厂商:圆通
漏洞作者: 喵娘
提交时间:2012-10-21 12:17
修复时间:2012-12-05 12:18
公开时间:2012-12-05 12:18
漏洞类型:敏感信息泄露
危害等级:中
自评Rank:5
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-10-21: 细节已通知厂商并且等待厂商处理中
2012-10-24: 厂商已经确认,细节仅向厂商公开
2012-11-03: 细节向核心白帽子及相关领域专家公开
2012-11-13: 细节向普通白帽子公开
2012-11-23: 细节向实习白帽子公开
2012-12-05: 细节向公众公开
简要描述:
没有对查询订单操作再次进行用户权限做判断,导致可以查看任意订单信息,从而泄漏收发件双方的个人信息
详细说明:
订单ID目测为线性增长,很方便利用
漏洞证明:
修复方案:
查询时依然进行权限判断,不过圆通应该不会理睬,不知道个人发完后能不能把这个订单删除
版权声明:转载请注明来源 喵娘@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2012-10-24 21:23
厂商回复:
CNVD确认漏洞情况,又是不安全参数引用的典型案例。已由CNVD直接联系圆速快递网站管理方进行处置。
按需要弱用户认证,部分影响机密性进行评分,rank=3.96*1.0*1.2=4.752
最新状态:
暂无