漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-09-26: 细节已通知厂商并且等待厂商处理中
2014-09-26: 厂商已经确认,细节仅向厂商公开
2014-09-26: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
一波未平一波又起....唉,又泄露订单了
详细说明:
泄露订单有三个点:分别来看下吧
--------------------------------------------------
第一个点:
http://www.weimob.com/tg/manager/user/UserExport/mobile//aid/49
aid后面的id即为微盟平台的id
从1跑到100得到了一些数据。
只是随便跑了几个账户的订单。第一处就这样了
----------------------------------------------------
第二处:
http://www.weimob.com/tg/manager/order/detailPage/order_id/17280
直接查看订单,order_id即为订单的id号
修改后面的id即可查看所有订单信息
---------------------------------------------------------------
第三处:
前两处都不够劲爆
url:
http://www.weimob.com/tg/manager/order/indexPage/aid/49
同样的aid为微盟平台的id
修改id即可遍历该公众号下的所有订单
看一下效果
这是一个号下面的订单
换个试试
这只是跑了id从1到100这几个号下面的信息
漏洞证明:
泄露订单有三个点:分别来看下吧
--------------------------------------------------
第一个点:
http://www.weimob.com/tg/manager/user/UserExport/mobile//aid/49
aid后面的id即为微盟平台的id
从1跑到100得到了一些数据。
只是随便跑了几个账户的订单。第一处就这样了
----------------------------------------------------
第二处:
http://www.weimob.com/tg/manager/order/detailPage/order_id/17280
直接查看订单,order_id即为订单的id号
修改后面的id即可查看所有订单信息
---------------------------------------------------------------
第三处:
前两处都不够劲爆
url:
http://www.weimob.com/tg/manager/order/indexPage/aid/49
同样的aid为微盟平台的id
修改id即可遍历该公众号下的所有订单
看一下效果
这是一个号下面的订单
换个试试
这只是跑了id从1到100这几个号下面的信息
修复方案:
权限验证
版权声明:转载请注明来源 bey0nd@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-09-26 11:35
厂商回复:
感谢你对系统提出宝贵意见,漏洞已修复
最新状态:
2014-09-26:感谢你对系统提出宝贵意见,漏洞已修复