当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0119087

漏洞标题:真旅网订单未授权访问(用户资料一组暴露)

相关厂商:真旅网集团

漏洞作者: DloveJ

提交时间:2015-06-09 11:59

修复时间:2015-07-24 13:32

公开时间:2015-07-24 13:32

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:13

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-09: 细节已通知厂商并且等待厂商处理中
2015-06-09: 厂商已经确认,细节仅向厂商公开
2015-06-19: 细节向核心白帽子及相关领域专家公开
2015-06-29: 细节向普通白帽子公开
2015-07-09: 细节向实习白帽子公开
2015-07-24: 细节向公众公开

简要描述:

我比较喜欢京东E卡。。

详细说明:

http://store.tdxinfo.com/


这里我提交的是邮轮订单。

1.png

2.png


订单详情http://ship.tdxinfo.com/tops-front-purchaser-cruise/order/detail?id=YL150608000010


这是我用yxtest提交的订单。然后用另一浏览器复制打开,发现需要登录,猜测没有验证身份。
果断注册另一个号,yxtest1
然后访问定单链接。

3.png

漏洞证明:

我比较喜欢京东E卡。。

修复方案:

验证用户身份;
我比较喜欢京东E卡;

版权声明:转载请注明来源 DloveJ@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-06-09 13:30

厂商回复:

谢谢,您对我们站点的关心!欢迎来扫我们^_^
欢迎和鼓励白帽子在不影响系统、破坏系统以及窃取数据的前提下,对我们真旅网旗下各个平台做安全检测。 我们将根据漏洞等级/严重程度给予报告漏洞的白帽子发放相应的Rank及礼物。
新系统列表(含里面菜单包括的所有模块): 天地行:www_tdxinfo_com (主平台) 运营商:op_tdxinfo_com 供应商:provider_tdxinfo_com B2G: vipcorp_travelzen_com
注:
1,请大家对我们列表的站点进行检测,列表外的特别是废弃不用的系统,我们将不再给予礼物发放哦,谢谢谅解!!
2,<!注意!>漏洞细节严禁包含密码、敏感资料等内容(要打码),未做处理的(不能无码)一律给予1分并不发送礼物,请大家注意哦~!!!

最新状态:

2015-06-09:由于这个漏洞利用需要订单号,按目前单号规律,每个单号要扫万次,而我们已经做了安全监测,连续扫描几千次就会被报警甚至加入嘿名单,因此批量利用还是比较难。


漏洞评价:

评论

  1. 2015-06-09 12:27 | 孔卡 ( 实习白帽子 | Rank:42 漏洞数:12 | 我已经过了那个餐桌上只有一条鸡腿就一定能...)

    @DloveJ 难道你把订单号的规律找出来了么 之前我看这订单号找不到规律啊。。

  2. 2015-06-09 12:30 | DloveJ ( 普通白帽子 | Rank:1107 漏洞数:200 | <a href=javascrip:alert('xss')>s</a> 点...)

    @孔卡 我看看啊。

  3. 2015-06-09 13:44 | DloveJ ( 普通白帽子 | Rank:1107 漏洞数:200 | <a href=javascrip:alert('xss')>s</a> 点...)

    @真旅网集团 不对啊,这个订单号很有规律啊

  4. 2015-06-09 14:07 | 孔卡 ( 实习白帽子 | Rank:42 漏洞数:12 | 我已经过了那个餐桌上只有一条鸡腿就一定能...)

    坐等公开看细节吧 我试过单号 单号一单和一单位数都不一样 能找准单号的话应该可以遍历 找不到规律的话~~~~~~