当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-05626

漏洞标题:某订餐网站60W订单信息泄露

相关厂商:某订餐网站

漏洞作者: 我真的不帅

提交时间:2012-03-29 11:18

修复时间:2012-05-13 11:19

公开时间:2012-05-13 11:19

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-03-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-05-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

用户订单查询未验证,导致越权查询

详细说明:

http://yyxc.net/UserCenter/HisOrderDetails.aspx?OrderId=610000
订餐后会有个订单号,数据库中好像是从1100左右开始的,大约60多W订单,虽然有很多用户重复,但是累积下来,三五万用户的手机号,住址/工作地址 还是有的

漏洞证明:

http://yyxc.net/UserCenter/HisOrderDetails.aspx?OrderId=1100
订单id自己改,从1100到当前的大约620000

修复方案:

程序员很清楚

版权声明:转载请注明来源 我真的不帅@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:9 (WooYun评价)


漏洞评价:

评论

  1. 2012-03-29 13:10 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    60万。我擦。

  2. 2012-03-29 13:48 | Z-0ne 认证白帽子 ( 普通白帽子 | Rank:559 漏洞数:38 | 目前专注于工控安全基础研究,工业数据采集...)

    动不动就上万,真tm吓人

  3. 2012-03-29 20:17 | Eoh ( 普通白帽子 | Rank:286 漏洞数:35 )

    好吓人的啊,处理不好,搞得自己一身腥。洞主保重。

  4. 2012-03-30 00:11 | 我真的不帅 ( 路人 | Rank:19 漏洞数:7 | 今朝有酒今朝醉,天道茫茫何所求)

    @Eoh 没多大事,很简单的漏洞,不用紧张,哈哈

  5. 2012-05-14 17:49 | liliang13 ( 路人 | Rank:3 漏洞数:1 | 这是我的城市)

    貌似还没处置,依然存在

  6. 2012-05-14 22:51 | 我真的不帅 ( 路人 | Rank:19 漏洞数:7 | 今朝有酒今朝醉,天道茫茫何所求)

    @liliang13 是没处理,让他们爱咋咋地去吧,谁爱采集谁采集去