### 简要描述:
ShopNC在前台的用户隐私信息防护做得很好,但忽略了一处api的防护,导致漏洞产生
漏洞可直接获取包含用户订单详情的json字符串
### 详细说明:
使用官方商城做演示(http://www.shopnctest.com/c2c/2013/test/ 用户名shopnc 密码shopnc)
url:http://www.shopnctest.com/c2c/2013/test/mobile/28aeb56bf14c9a5f826f8ad65bc6d7f0.php?commend=order_detail&order_id=570
oder_id变量可遍历
正确返回是这样的:
[<img src="https://images.seebug.org/upload/201401/09185643e508093ee27a6258e5a559a1da0c5b3f.png" alt="QQ截图20140104150450.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/09185643e508093ee27a6258e5a559a1da0c5b3f.png)
这其中也包含了用户地址信息,还有订单信息,比如购买商品及数量,总价等等
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201401/09185643e508093ee27a6258e5a559a1da0c5b3f.png" alt="QQ截图20140104150450.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/09185643e508093ee27a6258e5a559a1da0c5b3f.png)
PS.那一长串的接口地址,可以从手机客户端中抓包搞到,我估计是默认就是这个,测试了一个商城也是这个地址
暂无评论