当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117305

漏洞标题:通用智能云问答机器人设计缺陷(获取所有帐户密码)

相关厂商:南京云问网络技术有限公司

漏洞作者: farmer

提交时间:2015-05-31 19:02

修复时间:2015-07-15 19:04

公开时间:2015-07-15 19:04

漏洞类型:非授权访问/权限绕过

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-31: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

多家知名企业在用。

详细说明:

用户管理中心越权,可获取所有用户信息。

http://v3.faqrobot.org/user/findById?Id=3330


遍历findById可越权访问其它用户信息,页面上看只是用户名、联系方式等,但在源码返回了包含密码在内的信息。

云问答1.png

云问答11.png

漏洞证明:

尝试多个帐号md5都解不出来,使用自己的密码加密成md5与获取的密码不相等,
后面解出一个简单密码,但却登录不了,
把解出来的密码后面的字符串去掉,登录成功,
使用自己的密码加上这个字符串生成md5与获取的密码相等,
证实加密密码为:md5(用户密码+固定字符串)
找一用户登录

云问答2.png

修复方案:

权限控制,永远不要在源码中返回密码,包括加密密码。

版权声明:转载请注明来源 farmer@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝