漏洞概要
关注数(24)
关注此漏洞
漏洞标题:遍历支付宝订单号类型、标题及金额(可做电商大数据分析等)
提交时间:2014-01-22 16:07
修复时间:2014-03-08 16:08
公开时间:2014-03-08 16:08
漏洞类型:敏感信息泄露
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-01-22: 细节已通知厂商并且等待厂商处理中
2014-01-27: 厂商已经确认,细节仅向厂商公开
2014-02-06: 细节向核心白帽子及相关领域专家公开
2014-02-16: 细节向普通白帽子公开
2014-02-26: 细节向实习白帽子公开
2014-03-08: 细节向公众公开
简要描述:
可以遍历支付宝所有订单号的类型、标题(部分)及金额
详细说明:
https://shenghuo.alipay.com/peerpaycore/tradePeerPayApply.htm?tradeNoList=2014012011001001680018854252
tradeNoList的构成:日期+交易类型+编号
https://shenghuo.alipay.com/peerpaycore/tradePeerPayApply.htm?tradeNoList=2014012011001001680018854255
https://shenghuo.alipay.com/peerpaycore/tradePeerPayApply.htm?tradeNoList=2014012011001001680018854259
我们可以通过遍历 获取大量交易的标题及金额
使用正则获取返回的订单标题及金额
漏洞证明:
这些能做什么呢? 呵呵 大数据分析还是很有价值的
修复方案:
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2014-01-27 09:48
厂商回复:
非常感谢提交漏洞,我们会尽快修复,此漏洞泄露商品信息,没有泄露用户信息
最新状态:
暂无
漏洞评价:
评论
-
2014-01-22 16:12 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2014-01-22 16:16 |
摸了你 ( 实习白帽子 | Rank:71 漏洞数:17 | 1shitMVqBjCKrnRvSoixMx6RKpG9J8pBM)
-
2014-01-22 17:12 |
Yinkan ( 路人 | Rank:2 漏洞数:1 | 码农)
上一次想到另外一个问题,如果我买了一堆手机号码,但是没有名字,我怎么知道这些人的名字。我拿我同事手机号码做了个测试,我们手机号都绑定了支付宝但是从没有互相转账过,我向他手机号转了 1 分钱,转账的时候现实是 (XX成),成功以后查看转账记录,但是那里头显示的是全名。于是 …… 我在马路边见到一分钱的节奏么。
-
2014-01-22 21:22 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-01-22 23:22 |
kingbase ( 路人 | Rank:8 漏洞数:2 | PHP/Android/Linux and so on.)
@疯狗 看不到,如果能看到这个,支付宝也别干了,关张了事,对吧?标题已经把所有泄漏内容都写出来了。别的什么也看不到。
-
2014-01-23 12:35 |
啦绯哥 ( 普通白帽子 | Rank:107 漏洞数:20 )
-
2014-03-08 17:07 |
教授 ( 路人 | Rank:0 漏洞数:2 | 一直是菜鸟)
@Yinkan 这个洞子确实存在,3月以前我在ios端测试,转账任意金额,在付款环节取消,然后再查看交易记录就能看到全名,但3月初被update了。