当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0130971

漏洞标题:土巴兔某处权限控制不严,可越权/遍历大量订单信息

相关厂商:土巴兔装修网

漏洞作者: wps2015

提交时间:2015-08-03 14:49

修复时间:2015-09-17 15:04

公开时间:2015-09-17 15:04

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-03: 细节已通知厂商并且等待厂商处理中
2015-08-03: 厂商已经确认,细节仅向厂商公开
2015-08-13: 细节向核心白帽子及相关领域专家公开
2015-08-23: 细节向普通白帽子公开
2015-09-02: 细节向实习白帽子公开
2015-09-17: 细节向公众公开

简要描述:

20rank有木有

详细说明:

先去土巴兔注册一个账号,这里我注册的是 root123 root123
<img src="https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201508/0121335730e5a223921c289e4b9116b9de09c316.png" alt="1.png" /
登录成功后点击商城订单去商城随意下单,填写各种信息后,回到商城订单处,点击查看订单

3.png


这里记住order_no的值:678440000054
再注册一个账号,这里我注册的是root234 root234
登录成功后,直接访问root123的订单链接:

http://www.to8to.com/my/order_info.php?order_no=678440000054


41.png


没有任何限制,没有任何限制可以直接访问成功,甚至还可以直接付款(当然帮别人付款的事一般不会有人做)

5.png


为了研究订单规律,我又通过这两个账号随意下了一些订单,订单号如下:

664842000005
678440000054
664845000005
678480000054


发现第一个和第三个很接近,第二个和第四个很接近,只是改了一位而已,为了多遍历一些订单,先只遍历三位数67xxx0000054

burp.png


成功的三位数payload

483
068
074
785
788
105
848
100
116
844
104
041
478
016
320
727
443
083
556
752


6.png


7.png


8.png


再设计一下遍历的订单号:664xxx000005 ,通过同样的方式,遍历处三位payload

115  
042
842
830
815
099
467
207
489
782


10.png


11.png

漏洞证明:

rt

修复方案:

严格控制权限

版权声明:转载请注明来源 wps2015@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-08-03 15:03

厂商回复:

非常感谢

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-03 15:31 | wps2015 ( 普通白帽子 | Rank:426 漏洞数:60 | 不叫一日荒废)

    唉,每个都是小厂商。。。