漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0145401
漏洞标题:饿了么某处奇葩漏洞泄露管理密码(大量订单信息泄露)
相关厂商:饿了么
漏洞作者: wps2015
提交时间:2015-10-08 19:34
修复时间:2015-10-10 18:20
公开时间:2015-10-10 18:20
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-08: 细节已通知厂商并且等待厂商处理中
2015-10-10: 厂商已经确认,细节仅向厂商公开
2015-10-10: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
好奇葩
详细说明:
问题站点:http://opweb.youcai.ele.me (有菜运营后台)
这里并不是越权访问后台,点击右上角的登录
只需要输入密码
本来想抓包进行爆破,但是点了半天,发现拦截不到包。猜测这里先是做了前端验证,可能限制了密码长度或者其他规则,邮件源代码,找到了提示密码错误的js
注意这里
如果输入密码不等于q1w2e3r4t5y6u7i8o9p0 ,则提示错误。我懂了。。。
成功登录,各种订单信息
优惠券
其他信息
漏洞证明:
修复方案:
修改验证方式
版权声明:转载请注明来源 wps2015@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-10-10 18:17
厂商回复:
非常感谢您的报告。这个问题我们已经确认,正在与业务部门进行沟通制定解决方案。如有任何新的进展我们将会及时同步。
最新状态:
2015-10-10:这个问题我们已经修复,谢谢你对饿了么的关注。稍后我们将会联系你,进行后续礼品发放。