漏洞概要
关注数(24)
关注此漏洞
漏洞标题:
36kr用户信息泄露可获取所有投资人/创始人联系方式+某处存储型XSS
>
漏洞详情
披露状态:
2015-05-22: 细节已通知厂商并且等待厂商处理中
2015-05-22: 厂商已经确认,细节仅向厂商公开
2015-06-01: 细节向核心白帽子及相关领域专家公开
2015-06-11: 细节向普通白帽子公开
2015-06-21: 细节向实习白帽子公开
2015-07-06: 细节向公众公开
简要描述:
上午去见了个投资人,他说:“十秒内让我记住你的团队”,我想了想上去就给他一巴掌,趁他还楞着我赶紧跑了,结果刚刚收到一条短信让我明天10点去详谈,我到底该不该去呢?
详细说明:
测试环境:
1.app接口未授权访问获取用户信息
注册登录rong.36kr.com ,我这里是直接通过手机短信验证的。
访问接口url:
ID处可遍历,比如查看足记app创始人的联系方式:

查看创始人联系方式:
http://rong.36kr.com/api/v1/ios-user/711/profile (需要先登录自己的账号)
查看投资人联系方式:
http://rong.36kr.com/api/v1/ios-user/28633/profile
---------------------------------------------------------------------------------------
2.存储型xss
app上传头像,然后直接调用了该图片地址。
这是更新头像的请求包。
avatar参数可自定义,由于未做过滤导致可插入xss代码,效果如下:

Cookie中关键的token信息应该是采用了httponly保护。
漏洞证明:
修复方案:
xss这里我只测试了APP的头像,用户名称和个人资料等地方请自查。
版权声明:转载请注明来源 loli@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-05-22 15:16
厂商回复:
感谢提醒!
最新状态:
2015-05-27:当天已处理,非常感谢。但还是等日期到了自动公开吧:)