漏洞概要
关注数(24)
关注此漏洞
漏洞标题:小爱爱客户端设计缺陷查询任意用户密码/登陆任意用户(妹子们哥来啦)
提交时间:2015-09-17 14:35
修复时间:2015-12-16 15:02
公开时间:2015-12-16 15:02
漏洞类型:设计错误/逻辑缺陷
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-09-17: 细节已通知厂商并且等待厂商处理中
2015-09-17: 厂商已经确认,细节仅向厂商公开
2015-09-20: 细节向第三方安全合作伙伴开放
2015-11-11: 细节向核心白帽子及相关领域专家公开
2015-11-21: 细节向普通白帽子公开
2015-12-01: 细节向实习白帽子公开
2015-12-16: 细节向公众公开
简要描述:
小爱爱客户端设计缺陷查询任意用户密码/登陆任意用户(妹子们哥来啦)
我靠 这妹子几乎每天都要!
详细说明:
发现此请求会获取到用户的密码
aiainumlist控制要获取密码的用户,这里还有个tk我们需要知道
更改aiainumlist 生成对应的tk 发送请求即可获取任意用户的密码
感谢瘦蛟舞的帮助
后来发现了一个更简单的方式:
步骤:
1、设置好抓包代理,给想要知道密码的账号发任意消息
2、返回消息菜单,在【聊天信息】列表里向下滑刷新列表
3、此时在找包工具内会发现【POST /api/v2/user/selectuser】的请求,Response内容就包含对方的账号密码
官方的账号密码
aifunsnum000@aifuns.com
ef999040a889560c7cc386a11ad89752
分析客户端可知密码的加密key是app123 固定的 密码简单的可以解出来
zxf19900302@126.com——a12345
但密码复杂的就无法破解了
但是我们测试发现登陆包POST内容如下:
password就是md5(密码+key)
所以获取到的密码 我们可以直接用来改包登陆
我们以官方账号和小爱爱里比较活跃的妹子为例:
官方账号:
禽兽们 官方账号都不放过
大胸妹:
妹子太活跃了,测试过程中就有好几个人找她
我靠 这妹子几乎每天都要!
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-09-17 15:00
厂商回复:
感谢作者发现的问题,我们这2天也发现了这些问题,已经在着手进行处理。
最新状态:
暂无