当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0220349

漏洞标题:去哪儿某处查询他人订单

相关厂商:去哪儿

漏洞作者: 路人甲

提交时间:2016-06-18 08:43

修复时间:2016-06-20 10:11

公开时间:2016-06-20 10:11

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-06-18: 细节已通知厂商并且等待厂商处理中
2016-06-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

去哪儿订单任意查询
http://touch.qunar.com/
手机登陆端
于是就借了同事去哪儿账号登陆
查看订单

详细说明:

http://touch.qunar.com/
手机登陆端
于是就借了同事去哪儿账号登陆
查看订单
1
/flightOrderDetail.jsp?orderNo=xxxxxxxx&mobile=1860xxxxxx&sn=9FC5A13F13384B98EBE251472B1F8411&r=1&bd_source=3w_flight_sms&bd_from_id=wise&bd_ref_id=light_null&bd_channel_id=light_null&bd_sub_page=h5_mobile&bd_source_light=2264015
orderno=订单号
moble=就是手机好了
其他参数都是 null=空
意思就是说只要有了这两件东西 岂不就是随变查看女神在去哪儿的秘密呢吗
抓包爆破
扫了半天就出来一个
lxh130430100540515 18611932216

漏洞证明:

123.jpg

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-06-20 10:11

厂商回复:

感谢白帽子同学关注去哪儿网安全,此问题之前有帽子已经提交到QSRC,而且已经修复;忽略处理。

最新状态:

暂无


漏洞评价:

评价

  1. 2016-06-18 13:45 | 子非海绵宝宝 认证白帽子 ( 核心白帽子 | Rank:1413 漏洞数:148 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)

    4位爆破?我记得好像有限制的吧

  2. 2016-06-20 10:21 | 潘多拉 ( 路人 | Rank:0 漏洞数:1 | 专注于岛国爱情片,打码片)

    楼主不要脸辅助别人漏洞提交 原文不动的复制