当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0111293

漏洞标题:足记某处信息泄露可导致600W+用户信息泄露(实测可登录任意足记用户)

相关厂商:足记APP

漏洞作者: jerryl3e

提交时间:2015-04-30 16:48

修复时间:2015-05-05 16:50

公开时间:2015-05-05 16:50

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-30: 细节已通知厂商并且等待厂商处理中
2015-05-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

足记某处信息泄露可导致600W+用户信息泄露(实测可登录任意足记用户)

详细说明:

https://github.com/opensource-kisszpy/apps/blob/a3dd98ece652db367a75eddf3616e82888fbcd76/app-sns/src/main/filter/dev.properties

1.jpg


泄露了一个数据库连接信息,一个短信平台的用户密码,一个邮箱的账号,还有一个zk的地址
数据库可以直接外联,

2.jpg


用户表有600W+的数据

3.jpg


看了前2条记录,第一个用户是足记管理员的

4.jpg


看了表中最后一个uid的人,注册时间是3月19号,然后我也注册了一个用户,该表并没有我的信息,那么这个库应该是一个备份库

11.jpg


虽然用户的密码是加密的,但是有一个字段cookie可以直接用来登录任意用户足记
下面实测查看uid为2那个人的足记消息
首先可以在足记app搜索uid为2的用户和数据库匹配

16.jpg


然后在我新注册的足记用户里面点消息,用bp抓包修改uid和token字段

15.jpg


然后可以看见该用户的消息

18.jpg


还可以让任意用户关注我
直接修改关注的请求,把uid和targetuid对换,token换成uid2的

19.jpg


然后uid2的用户就是我的粉丝了

20.jpg


这个用户应该是你们员工,因为测试完发现uid3是你们的ceo ,取消关注我就行=。=
而且貌似这个token是一直有效的
然后泄露的邮箱帐号也可登录
exmail.qq.com

5.jpg


足记某小编的,里面邮件涉及部分用户信息以及一些商业合作邮件

6.jpg


7.png


然后还泄露了整个公司的通讯录,可以看到ceo,cto的电话

8.png

漏洞证明:

.

修复方案:

删掉敏感信息

版权声明:转载请注明来源 jerryl3e@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-05 16:50

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

2015-05-05:已经修复