当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-077313

漏洞标题:微盟某处缺陷可导致泄漏大量会员订单信息

相关厂商:weimob.com

漏洞作者: bey0nd

提交时间:2014-09-26 10:20

修复时间:2014-09-26 11:35

公开时间:2014-09-26 11:35

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-26: 细节已通知厂商并且等待厂商处理中
2014-09-26: 厂商已经确认,细节仅向厂商公开
2014-09-26: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

一波未平一波又起....唉,又泄露订单了

详细说明:

泄露订单有三个点:分别来看下吧
--------------------------------------------------
第一个点:
http://www.weimob.com/tg/manager/user/UserExport/mobile//aid/49

1.png


aid后面的id即为微盟平台的id
从1跑到100得到了一些数据。

2.png


2-1.png


2-2.png


2-3.png


只是随便跑了几个账户的订单。第一处就这样了
----------------------------------------------------
第二处:
http://www.weimob.com/tg/manager/order/detailPage/order_id/17280
直接查看订单,order_id即为订单的id号
修改后面的id即可查看所有订单信息

2-6.png


---------------------------------------------------------------
第三处:
前两处都不够劲爆
url:
http://www.weimob.com/tg/manager/order/indexPage/aid/49
同样的aid为微盟平台的id
修改id即可遍历该公众号下的所有订单
看一下效果

3-1.png


这是一个号下面的订单
换个试试

3-2.png


这只是跑了id从1到100这几个号下面的信息

漏洞证明:

泄露订单有三个点:分别来看下吧
--------------------------------------------------
第一个点:
http://www.weimob.com/tg/manager/user/UserExport/mobile//aid/49

1.png


aid后面的id即为微盟平台的id
从1跑到100得到了一些数据。

2.png


2-1.png


2-2.png


2-3.png


只是随便跑了几个账户的订单。第一处就这样了
----------------------------------------------------
第二处:
http://www.weimob.com/tg/manager/order/detailPage/order_id/17280
直接查看订单,order_id即为订单的id号
修改后面的id即可查看所有订单信息

2-6.png


---------------------------------------------------------------
第三处:
前两处都不够劲爆
url:
http://www.weimob.com/tg/manager/order/indexPage/aid/49
同样的aid为微盟平台的id
修改id即可遍历该公众号下的所有订单
看一下效果

3-1.png


这是一个号下面的订单
换个试试

3-2.png


这只是跑了id从1到100这几个号下面的信息

修复方案:

权限验证

版权声明:转载请注明来源 bey0nd@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-09-26 11:35

厂商回复:

感谢你对系统提出宝贵意见,漏洞已修复

最新状态:

2014-09-26:感谢你对系统提出宝贵意见,漏洞已修复


漏洞评价:

评论