当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-058870

漏洞标题:春秋航空某处设计缺陷可遍历用户信息之二

相关厂商:春秋航空

漏洞作者:

提交时间:2014-04-29 14:37

修复时间:2014-06-13 14:38

公开时间:2014-06-13 14:38

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-29: 细节已通知厂商并且等待厂商处理中
2014-04-30: 厂商已经确认,细节仅向厂商公开
2014-05-10: 细节向核心白帽子及相关领域专家公开
2014-05-20: 细节向普通白帽子公开
2014-05-30: 细节向实习白帽子公开
2014-06-13: 细节向公众公开

简要描述:

遍历用户信息#2

详细说明:

WooYun: 春秋航空某处设计缺陷可遍历用户信息
上次这个洞提到了通过google搜索搜索到了:
http://mall.china-sss.com/member/action?custId=9C0201718096
这个地址可以遍历用户会员号跟注册邮箱,所以认定这个站点是存在问题的..
这次遍历的位置跟所遍历出来的信息也有所不同..
这次遍历出来的是收货地址

q1.jpg


在会员信息处-收货地址修改,随便填写一个收货地址,保存后点击修改的时候抓包
获取到这么一个post请求

POST /member/getReceiver HTTP/1.1
Host: mall.china-sss.com
Proxy-Connection: keep-alive
Content-Length: 8
Accept: */*
Origin: http://mall.china-sss.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.154 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://mall.china-sss.com/member/receiver?lable=member
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie:
id=10906


修改此处的id数,就可以实现对收货地址的遍历,我自己的id是10906,上万个收货地址..

q2.jpg

q3.jpg

q4.jpg

q5.jpg


漏洞证明:

修复方案:

版权声明:转载请注明来源 @乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-04-30 10:06

厂商回复:

已收到并尽快修复,非常感谢,辛苦了。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-04-29 14:41 | ( 普通白帽子 | Rank:1207 漏洞数:104 | 传闻中魇是一个惊世奇男子,但是除了他华...)

    @疯狗 怎么把我标题的#2去掉了 ..这样看起来跟上一个2个标题都一样

  2. 2014-04-29 15:11 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    请及时跟我到有关部门喝茶——网监大队 宣

  3. 2014-04-30 12:48 | nzk1912 ( 实习白帽子 | Rank:41 漏洞数:10 | 软件开发8年了,也来挖挖漏洞,为创建安全...)

    @魇 疯狗是管理员吗?

  4. 2014-04-30 13:14 | ( 普通白帽子 | Rank:1207 漏洞数:104 | 传闻中魇是一个惊世奇男子,但是除了他华...)

    @nzk1912 是的