漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-11-12: 细节已通知厂商并且等待厂商处理中
2014-11-13: 厂商已经确认,细节仅向厂商公开
2014-11-23: 细节向核心白帽子及相关领域专家公开
2014-12-03: 细节向普通白帽子公开
2014-12-13: 细节向实习白帽子公开
2014-12-27: 细节向公众公开
简要描述:
通過這個接口能得到好多信息,包括未加密的用戶id。
详细说明:
http://list.taobao.com/itemlist/default.htm?json=on&atype=b&cat=50026909
然後一搜,https://wen.lu/?#q=site:taobao.com+%22status%22:+%7B+%22code%22:+%22200%22+,+%22url%22:+%22%22+%7D
發現這個是通用的接口。只要改後面的cat就可以了。
分析一下,發現user_number_id就是user_id。未加密的。
舉例子:
比如返回的這條:
"storeLink":"http://store.taobao.com/shop/view_shop.htm?user_number_id=144161231&ssid=r11",
user_number_id是144161231
根據 WooYun: 淘宝网泄露匿名评论买家ID等信息 ,
http://jianghu.taobao.com/u/MTQ0MTYxMjMx/front.htm
自動跳轉到http://my.taobao.com/UvFQ0vFxYvCvY, 後面的是加密的id
http://rate.taobao.com/user-rate-UvFQ0vFxYvCvY.htm, 得到用戶昵稱。
攻擊方法:
1.直接burp暴力枚舉,加上時延。
2.寫個腳本過濾,去重。取名grep.sh
3.crontab -e
@hourly ~/Develop/taobao_userid/src/taobao_userid/grep.sh
漏洞证明:
---
一個晚上10w條的樣子。
修复方案:
版权声明:转载请注明来源 看什麼看@乌云
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2014-11-13 09:31
厂商回复:
感谢你对我们的支持与关注,该问题我们正在修复
最新状态:
暂无