当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131477

漏洞标题:视觉网平行权限漏洞「二」

相关厂商:fotomore.com

漏洞作者: M0nster

提交时间:2015-08-04 11:19

修复时间:2015-08-09 11:20

公开时间:2015-08-09 11:20

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-04: 细节已通知厂商并且等待厂商处理中
2015-08-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

任意修改他人用户名&电话&简介,从信息中可泄漏注册邮箱,api用户登录无验证码限制可使用获得的他人注册邮箱爆破密码

详细说明:

下载官方移动应用https://itunes.apple.com/cn/app/id717831204?mt=8
昨天测试的号被封了,再重新注册个帐号,在设置个人信息里面抓个包

手机截屏.PNG


抓包获得信息 有以下4个参数

个人信息修改抓包.png


curr_user_id=用户id
name=用户名
phone=手机号
summary=用户简介
现在随机找一个用户 把我抓包里的curr_user_id改成他的

随机修改用户.png


就选这第一个人的测试一下吧
点进来在url可以看到用户id,页面中有用户名 因为这个用户没有添加简介所以在页面中没有显示 现在我来修改一下简介

用户个人页面.png


包中的4个参数修改好

修改简介.png


刷新一下页面 这样简介就被修改了 而且在response里可以看到用户的注册邮箱,通过

http://shijue.me/api/accounts/login
email=&password=


可爆破用户密码

泄露注册邮箱.png


修改简介2.png


同样 修改用户名也没问题

修改用户名.png

漏洞证明:

修改简介2.png


修改用户名.png

修复方案:

版权声明:转载请注明来源 M0nster@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-08-09 11:20

厂商回复:

漏洞Rank:2 (WooYun评价)

最新状态:

暂无