当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0215398

漏洞标题:69秀(玖秀)可上女主播的账号

相关厂商:69xiu.com

漏洞作者: getshell1993

提交时间:2016-06-06 15:11

修复时间:2016-06-07 15:32

公开时间:2016-06-07 15:32

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-06-06: 细节已通知厂商并且等待厂商处理中
2016-06-07: 厂商已经确认,细节仅向厂商公开
2016-06-07: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

在她直播的时候可以上了她 的 账号!

详细说明:

http://www.69xiu.com/rank
拿主站一个正在直播的女主播演示一下

1.jpg


进入直播页面

2.jpg


可以看到妹子正在卖力的直播中,个人页面存在信息泄露,可获取到主播的邮箱地址

3.jpg


email":"1203631373@qq.com

4.jpg


密码找回的功能也存在信息泄露,可利用邮箱重置密码(为了不影响厂商业务,犹豫了一下还是拿我自己的演示吧)

漏洞证明:

http://www.69xiu.com/my/checkemail/findpwd/
输入邮箱找回密码

5.jpg


6.jpg


可以看到只要知道code就能构造重置链接
response这里又泄露了

7.jpg


8.jpg


当然 女主播的也一样

9.jpg


is_findpwd_email=a:4:{s:8:"sendtime";i:1464837456;s:6:"verify";s:32:"9d591fd9e63ce54529f589c27c4e4357";s:5:"email";s:17:"1203631373@qq.com";s:6:"mobile";s:0:"";};
http://www.69xiu.com/my/checkemail/isfindpwd/?code=9d591fd9e63ce54529f589c27c4e4357

10.jpg


所以,在她直播的时候可以上了她 的 账号
就不进一步演示了。。。
还有好多女主播,列举几个

MPT.Config("objRid", 71094697);
MPT.Config("objArtist", {"baseInfo":{"uid":"19971567","nickname":"\u51ef\u6492\u5927\u5e1d111","sex":"2","email":"bktongtong01@sina.com
MPT.Config("objRid", 71096441);
MPT.Config("objArtist", {"baseInfo":{"uid":"19972437","nickname":"AK\u4e36 \u7cd6\u679c","sex":"2","email":"bkwengyu01@sina.com"
MPT.Config("objRid", 71074401);
MPT.Config("objArtist", {"baseInfo":{"uid":"19961505","nickname":"\u70ed\u821e\u8587\u513f\u65b0\u4eba\u6c42","sex":"2","email":"330766958@qq.com"

修复方案:

email/code别返回

版权声明:转载请注明来源 getshell1993@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2016-06-07 15:12

厂商回复:

漏洞已修复,高兴您对69秀的关注!

最新状态:

2016-06-07:漏洞已修复,非常感谢!