当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
口袋购物某接口设计不当导致被撞库,成功登录后可查看商家订单、收益,当然,提个现也行(注:提现犯法)
相关厂商:
漏洞作者:
提交时间:
2015-05-13 18:26
修复时间:
2015-06-28 10:10
公开时间:
2015-06-28 10:10
漏洞类型:
设计缺陷/逻辑错误
危害等级:
自评Rank:
20
漏洞状态:
厂商已经确认
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-05-13: 细节已通知厂商并且等待厂商处理中
2015-05-14: 厂商已经确认,细节仅向厂商公开
2015-05-24: 细节向核心白帽子及相关领域专家公开
2015-06-03: 细节向普通白帽子公开
2015-06-13: 细节向实习白帽子公开
2015-06-28: 细节向公众公开

简要描述:

近期撞库事件猖獗,老朽作为口袋购物用户,也来看看口袋购物安全,竟然发现某接口无限制机制,通过撞库可成功登录,全是做微商的商家啊.......结果一看吓的老朽差点小便失禁。人家做微商打算买豪车的钱咱们作为甲方可不能掉以轻心,你说呢?

详细说明:

WEB页面登录无任何限制机制,导致被撞库,如下图,我随意生成10000手机号,然后对接口做测试,显示真的为口袋用户,显示假的反之

id_check.jpg


既然得到了真实用户,那接下来我们是不是可以再次登录了?登录时用户名和密码竟然还是明文传输

pengzhuang1.jpg


pengzhuang2.jpg


漏洞证明:

id01.PNG


id02.PNG

修复方案:

1、无论用户是否经过注册,不要显示相应信息
2、登录接口做限制,开发懂得
3、别明文传输了
有礼物吗?

版权声明:转载请注明来源 北丐@乌云


>

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-05-14 10:09

厂商回复:

谢谢反馈

最新状态:

暂无