漏洞概要
关注数(24)
关注此漏洞
漏洞标题:看我如何随意登录悠哉旅游网50多万用户帐号
漏洞作者: 魇
提交时间:2014-05-30 23:17
修复时间:2014-07-14 23:17
公开时间:2014-07-14 23:17
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-05-30: 细节已通知厂商并且等待厂商处理中
2014-06-02: 厂商已经确认,细节仅向厂商公开
2014-06-12: 细节向核心白帽子及相关领域专家公开
2014-06-22: 细节向普通白帽子公开
2014-07-02: 细节向实习白帽子公开
2014-07-14: 细节向公众公开
简要描述:
看我如何随意登录悠哉旅游网50多万用户帐号
详细说明:
response欺骗实例应用:
随意登录悠哉旅游网50多万用户任意帐号
首先说明一下,注册手机账户通常都是要手机号短信验证,而悠哉旅游网却略过了这一步,只要输入手机帐号无需验证直接注册成功(设计缺陷)
于是我直接注册了该帐号 (18688888888:wooyun)
在提交登录的时候抓包截包,获取到如下post请求:
利用burpsuite中的Do intercept-Response to this request功能
Forward当前数据包,收到response响应:
修改Set-Cookie中的userid 再Forward出去就可以秒进他人账户,userid=503483 50多万..
漏洞证明:
进个userid=1的用户 用户名:uzaiadmin
这个应该是测试帐号,其他各种敏感信息
我还测试了好几个帐号,不一一示例,仅证明影响
修复方案:
版权声明:转载请注明来源 魇@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2014-06-02 12:03
厂商回复:
谢谢,我们会抓紧处理的。
最新状态:
暂无