漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-025143
漏洞标题:人人某应用存在信息泄露和拒绝服务等问题
相关厂商:人人网
漏洞作者: hqdvista
提交时间:2013-06-05 21:26
修复时间:2013-08-31 21:27
公开时间:2013-08-31 21:27
漏洞类型:用户敏感数据泄漏
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-05: 细节已通知厂商并且等待厂商处理中
2013-06-10: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2013-08-04: 细节向核心白帽子及相关领域专家公开
2013-08-14: 细节向普通白帽子公开
2013-08-24: 细节向实习白帽子公开
2013-08-31: 细节向公众公开
简要描述:
人人某应用存在信息泄露和拒绝服务等问题
详细说明:
人人电台v1.1存在信息泄露和拒绝服务等问题。
首先是logcat中打印token和sessionkey
然后是一些配置文件全局可读或可写
全局可读的/data/data/com.renren.ntc.fm/shared_prefs/sharedpref_user_session_key.xml同样可导致用户信息泄露,全局可写的/data/data/com.renren.ntc.fm/shared_prefs/sharedpref_user_access_token.xml会导致拒绝服务攻击,其他应用可以写入此文件覆盖掉用户的token。其他可读写文件的影响就不再赘述。
利用代码:
利用效果
同时可以观察到
此xml大小变为1,应用中用户登录身份失效,需要重新登录。
漏洞证明:
同上
修复方案:
不知是出于什么考虑用了WORLD_READABLE和WRITABLE。。。
清除不必要的log语句
版权声明:转载请注明来源 hqdvista@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-08-31 21:27
厂商回复:
最新状态:
暂无