聚美优品任意用户收货地址查看(包含用户名、联系电话、详细地址)
生成订单进入支付环节后访问如下URL:
****为交易单号,其中的address_id为用户地址编号,篡改即可。
http://m.jumei.com/i/MobileWap/pay/?batch_trade_number=s*******&gateway_name=&gateway=AlipayMobileWap&address_id=48218711&logistic_preference=&prefer_delivery_day=
由于地址编号容易遍历,所以泄露范围危及所有用户保存在系统内的地址详细信息。
此漏洞也属于逻辑设计上面的漏洞,逻辑设计缺陷,尽管现在主流框架已经有自己的权限管理,但是人为设计缺陷存在很多不可确定因素,很多接口由于设计不合理很容易造成隐私泄露问题,所以一个系统几乎任何一个位置都可能出现安全问题。
南航部分会员信息可任意遍历
前些天注册南航换了点里程,然后发现这么个页面http://skypearl.csair.com/skypearl/cn/toPrintCard.action?memberNo=3139105509XX(匿了)
会员卡号直接显示,这不科学~这个卡号是固定格式:"3"+手机号
然后结合找回密码http://skypearl.csair.com/skypearl/cn/getAccountPassword.action?&NOSSL 这个页面找了点已注册的会员号
点击找回密码进行抓包
该有的信息基本都有了,然后结合上面的漏洞,卡号姓名以及电话号码 均可直接抓取。
此类也属于逻辑设计上的问题,尽管可能存在不知道客户手机号的情况,但是如果使用数字循环遍历抓取,再结合爬虫技术,基本上整个航空系统用户数据均可抓到,影响较大。