漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0111293
漏洞标题:足记某处信息泄露可导致600W+用户信息泄露(实测可登录任意足记用户)
相关厂商:足记APP
漏洞作者: jerryl3e
提交时间:2015-04-30 16:48
修复时间:2015-05-05 16:50
公开时间:2015-05-05 16:50
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-30: 细节已通知厂商并且等待厂商处理中
2015-05-05: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
足记某处信息泄露可导致600W+用户信息泄露(实测可登录任意足记用户)
详细说明:
https://github.com/opensource-kisszpy/apps/blob/a3dd98ece652db367a75eddf3616e82888fbcd76/app-sns/src/main/filter/dev.properties
泄露了一个数据库连接信息,一个短信平台的用户密码,一个邮箱的账号,还有一个zk的地址
数据库可以直接外联,
用户表有600W+的数据
看了前2条记录,第一个用户是足记管理员的
看了表中最后一个uid的人,注册时间是3月19号,然后我也注册了一个用户,该表并没有我的信息,那么这个库应该是一个备份库
虽然用户的密码是加密的,但是有一个字段cookie可以直接用来登录任意用户足记
下面实测查看uid为2那个人的足记消息
首先可以在足记app搜索uid为2的用户和数据库匹配
然后在我新注册的足记用户里面点消息,用bp抓包修改uid和token字段
然后可以看见该用户的消息
还可以让任意用户关注我
直接修改关注的请求,把uid和targetuid对换,token换成uid2的
然后uid2的用户就是我的粉丝了
这个用户应该是你们员工,因为测试完发现uid3是你们的ceo ,取消关注我就行=。=
而且貌似这个token是一直有效的
然后泄露的邮箱帐号也可登录
exmail.qq.com
足记某小编的,里面邮件涉及部分用户信息以及一些商业合作邮件
然后还泄露了整个公司的通讯录,可以看到ceo,cto的电话
漏洞证明:
.
修复方案:
删掉敏感信息
版权声明:转载请注明来源 jerryl3e@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-05-05 16:50
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
2015-05-05:已经修复