漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-097043
漏洞标题:有货官方某接口设计不当可平行越权修改他人资料及订单等
相关厂商:YOHO!有货
漏洞作者: 月小对
提交时间:2015-02-13 11:21
修复时间:2015-03-30 11:22
公开时间:2015-03-30 11:22
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-13: 细节已通知厂商并且等待厂商处理中
2015-02-13: 厂商已经确认,细节仅向厂商公开
2015-02-23: 细节向核心白帽子及相关领域专家公开
2015-03-05: 细节向普通白帽子公开
2015-03-15: 细节向实习白帽子公开
2015-03-30: 细节向公众公开
简要描述:
晚上在家装android studio,哎不说了都是泪,“网络不好”,你懂得。
详细说明:
打开手机APP,逛下潮店“有货”,发现平行越权了,汗
1.下载个官方APP,查看自己的购物车,然后burp修改uid,爆破遍历,看存在哪些有用的uid
从返回长度可以得知,存在7039963这个uid用户
抓包,修改uid重发此包
截图:看到7039963这个用户的购物车
然后,我们再删除此用户购物车的内容,同样抓包修改uid,很简单
ok,看到结果,删除成功
2.接下来测试越权查看订单接口
同样遍历,看哪些uid存在订单号(看订单是get提交的)
重发此包ok,get 别人订单页面
此用户由于订单已付款,我就不测撤销订单了。。。
3.再看看浏览他人用户信息,这次换个uid=7033175。app里面右下角点击“我的”按钮
一样的抓包改包
结果:
还好界面里没有修改密码的地方,也没有送YOHU币啥的,不然更危险了。
else,至于将商品加进其他人购物车,我没有去验证,麻烦自己测吧
漏洞证明:
1.下载个官方APP,查看自己的购物车,然后burp修改uid,爆破遍历,看存在哪些有用的uid
从返回长度可以得知,存在7039963这个uid用户
抓包,修改uid重发此包
截图:看到7039963这个用户的购物车
然后,我们再删除此用户购物车的内容,同样抓包修改uid,很简单
ok,看到结果,删除成功
2.接下来测试越权查看订单接口
同样遍历,看哪些uid存在订单号(看订单是get提交的)
重发此包ok,get 别人订单页面
此用户由于订单已付款,我就不测撤销订单了。。。
3.再看看浏览他人用户信息,这次换个uid=7033175。app里面右下角点击“我的”按钮
一样的抓包改包
结果:
还好界面里没有修改密码的地方,也没有送YOHU币啥的,不然更危险了。
else,至于将商品加进其他人购物车,我没有去验证,麻烦自己测吧
修复方案:
模糊uid,用随机的加密的,长度适当的,不可猜测的方式来分配uid
对不起被我删除删除购物车的兄弟了!@@!
版权声明:转载请注明来源 月小对@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-02-13 12:02
厂商回复:
感谢大虾对我们系统的关注,我们会尽快修改。请多多指教
最新状态:
暂无