漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0131477
漏洞标题:视觉网平行权限漏洞「二」
相关厂商:fotomore.com
漏洞作者: M0nster
提交时间:2015-08-04 11:19
修复时间:2015-08-09 11:20
公开时间:2015-08-09 11:20
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-04: 细节已通知厂商并且等待厂商处理中
2015-08-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
任意修改他人用户名&电话&简介,从信息中可泄漏注册邮箱,api用户登录无验证码限制可使用获得的他人注册邮箱爆破密码
详细说明:
下载官方移动应用https://itunes.apple.com/cn/app/id717831204?mt=8
昨天测试的号被封了,再重新注册个帐号,在设置个人信息里面抓个包
抓包获得信息 有以下4个参数
curr_user_id=用户id
name=用户名
phone=手机号
summary=用户简介
现在随机找一个用户 把我抓包里的curr_user_id改成他的
就选这第一个人的测试一下吧
点进来在url可以看到用户id,页面中有用户名 因为这个用户没有添加简介所以在页面中没有显示 现在我来修改一下简介
包中的4个参数修改好
刷新一下页面 这样简介就被修改了 而且在response里可以看到用户的注册邮箱,通过
可爆破用户密码
同样 修改用户名也没问题
漏洞证明:
修复方案:
版权声明:转载请注明来源 M0nster@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-09 11:20
厂商回复:
漏洞Rank:2 (WooYun评价)
最新状态:
暂无