当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035192

漏洞标题:豌豆荚主站某频道设计缺陷 可间接攻击关联系统

相关厂商:豌豆荚

漏洞作者: 猪猪侠

提交时间:2013-08-24 21:18

修复时间:2013-10-08 21:18

公开时间:2013-10-08 21:18

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-24: 细节已通知厂商并且等待厂商处理中
2013-08-24: 厂商已经确认,细节仅向厂商公开
2013-09-03: 细节向核心白帽子及相关领域专家公开
2013-09-13: 细节向普通白帽子公开
2013-09-23: 细节向实习白帽子公开
2013-10-08: 细节向公众公开

简要描述:

下属应用的设计缺陷,间接利用可造成直接获取任意用户COOKIE,结合 http://www.wooyun.org/bugs/wooyun-2010-034212 已发布漏洞,可以扩大危害!
豌豆荚在安装后,会对应启动用户的云备份功能,手机通讯录、短信、相片都会上传至云端。
http://www.wandoujia.com/cloud/#/portal
鉴于此频道在主站之下,对业务数据能够造成严重影响,所以漏洞等级为高。

详细说明:

#1 介绍概述
测试过程中发现,豌豆荚的官方博客使用了Wordpress第三方的开源博客系统。

http://www.wandoujia.com/blog/wp-login.php
http://developer.wandoujia.com/wp-login.php


#2 由于Wordpress在逻辑设计上,存在相关缺陷
~! 遍历用户名:
http://www.wandoujia.com/blog/?author=1
http://www.wandoujia.com/blog/?author=2
通过如上链接,你只需要不停的更换author的id,就能遍历出整个豌豆荚博客数据库内用户的username。

admin
neozhang
zanzhi
brucebai
Eddie Liu
luolisi
zhangyan
barrywu
aidi
chaohuang


#3 构造字典,使用豌豆荚的官方域名作为密码 wandoujia
登录接口:http://www.wandoujia.com/blog/wp-login.php
成功碰撞出hydee、liyang的密码为 wandoujia

漏洞证明:

#4 可以编辑任意文章,引入恶意跨站代码

wandoujia_blog_houtai_edit.jpg


这样,任意访问豌豆荚博客主页的用户,都会执行指定的跨站代码,进而造成用户数据的泄露。
http://www.wandoujia.com/blog/

wandoujia_blog_xss.jpg

修复方案:

# 管理入口更名或加IP限制
# 登录接口加入验证码或重复次数暴力猜解限制

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2013-08-24 22:45

厂商回复:

这一块儿确实是之前没有注意到的问题,感谢反馈!

最新状态:

暂无