漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-064931
漏洞标题:课程格子匿名回帖用户信息泄露
相关厂商:kechenggezi.com
漏洞作者: weslie
提交时间:2014-06-16 14:26
修复时间:2014-06-16 15:00
公开时间:2014-06-16 15:00
漏洞类型:敏感信息泄露
危害等级:中
自评Rank:8
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-16: 细节已通知厂商并且等待厂商处理中
2014-06-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
课程格子匿名回帖的同学信息泄露
详细说明:
厂商太不负责任了,丝毫不对同学的信息负责,同样类型的漏洞反复出现,真是不应该。
打开课程格子,访问树洞,截个包,匿名回帖同学的信息全部都在JSON数组里返回。
直接访问http://kechenggezi.com/users/infos.json?ids[]=user_id即可获取用户资料
漏洞证明:
修复方案:
赶紧修复啊,同学们这么信任你们,这样不负责任不行!
差评!!
版权声明:转载请注明来源 weslie@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-06-16 15:00
厂商回复:
多谢这位同学提醒,但这次漏洞是个误报。课程格子只有在是本人访问的时候返回所有信息,其他人无法获取匿名用户的任何信息的。所以这位同学截获的数据包是你自己发的帖子。:)
最新状态:
2014-06-16:抱歉,更新一下,你截获的数据包id为6237325的并非是该匿名发帖者的信息,只是评论id。所以不存在匿名回帖用户信息泄露的问题。