当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0175255

漏洞标题:空空狐平行越权导致买家地址泄露(影响妹子的手机号和地址)

相关厂商:kongkonghu.com

漏洞作者: 欧阳天佐

提交时间:2016-02-19 16:56

修复时间:2016-05-24 00:30

公开时间:2016-05-24 00:30

漏洞类型:用户敏感数据泄漏

危害等级:中

自评Rank:10

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-02-19: 细节已通知厂商并且等待厂商处理中
2016-02-24: 厂商已经确认,细节仅向厂商公开
2016-04-19: 细节向核心白帽子及相关领域专家公开
2016-04-29: 细节向普通白帽子公开
2016-05-09: 细节向实习白帽子公开
2016-05-24: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

空空狐,为女性提供闲置交易服务的C2C平台。注意!!!是女性,所以泄露的都是女性的信息!!!为了保护妹子妹子们的隐私,我忍痛提交了这个漏洞

详细说明:

大过年的,没时间细看,随便找了两处
天气挺干的,买个唇膏吧~

1.png


抓下包

2.png


看到有个prices,改一下试试。。。不管用
改改别的,试试addressid

3.png


成功了???

4.png


获得一个妹子的手机号和地址,无奈离我太远。。。
不过思路还可以,试试抓一下orderid的包试试
修改一下orderid

5.png


又获取到了一个妹子的信息
遍历可以获得所有订单信息

漏洞证明:

修复方案:

权限

版权声明:转载请注明来源 欧阳天佐@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2016-02-24 00:27

厂商回复:

谢谢告知该漏洞,我们已经修复。

最新状态:

2016-05-12:已修复

2016-05-12:已修复


漏洞评价:

评价

  1. 2016-02-10 23:03 | 路人毛 ( 普通白帽子 | Rank:109 漏洞数:44 | 要想Rank给高,标题一定得屌)

    目测是抓包,id遍历

  2. 2016-02-19 17:29 | code001 ( 路人 | Rank:27 漏洞数:7 | 爱生活,爱自由,希冀一个更加安全开放的互...)

    所以 洞主去买了什么呢

  3. 2016-02-19 23:44 | 欧阳天佐 ( 实习白帽子 | Rank:65 漏洞数:15 )

    @code001 不告诉你