漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0127043
漏洞标题:苏宁易购某站漏洞集合(越权&支付逻辑漏洞)
相关厂商:江苏苏宁易购电子商务有限公司
漏洞作者: 剑影
提交时间:2015-07-16 10:28
修复时间:2015-08-30 15:44
公开时间:2015-08-30 15:44
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-16: 细节已通知厂商并且等待厂商处理中
2015-07-16: 厂商已经确认,细节仅向厂商公开
2015-07-26: 细节向核心白帽子及相关领域专家公开
2015-08-05: 细节向普通白帽子公开
2015-08-15: 细节向实习白帽子公开
2015-08-30: 细节向公众公开
简要描述:
往下看
详细说明:
1,首先是酒店的订单页面到预定到查看,通过在查看那里进行抓包修改数值可查看任意订单信息。
随便找个酒店预定页面,进行预定,这里我就随意填,为的是测试!
好,我们点击提交订单!提交成功
下面一步就说在查看订单这里抓包!通过修改id可以遍历,查看邮箱,手机号,订单时间,金额,姓名,房间数等!
可批量获取
2,在预定景点门票那里url直接带入金额导致可以修改金额,但是选了好多都说票以卖买,所以没看到最后的结果
漏洞证明:
1,首先是酒店的订单页面到预定到查看,通过在查看那里进行抓包修改数值可查看任意订单信息。
随便找个酒店预定页面,进行预定,这里我就随意填,为的是测试!
好,我们点击提交订单!提交成功
下面一步就说在查看订单这里抓包!通过修改id可以遍历,查看邮箱,手机号,订单时间,金额,姓名,房间数等!
可批量获取
2,在预定景点门票那里url直接带入金额导致可以修改金额,但是选了好多都说票以卖买,所以没看到最后的结果
修复方案:
加以权限,隐藏!
版权声明:转载请注明来源 剑影@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-07-16 15:43
厂商回复:
感谢提交,第一个问题与之前重复,第二个问题只是修改了页面的金额,最终提交到付款页面后端还有检验。
最新状态:
暂无