当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113951

漏洞标题:口袋购物某接口设计不当导致被撞库,成功登录后可查看商家订单、收益,当然,提个现也行(注:提现犯法)

相关厂商:koudai.com

漏洞作者: 北丐

提交时间:2015-05-13 18:26

修复时间:2015-06-28 10:10

公开时间:2015-06-28 10:10

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-13: 细节已通知厂商并且等待厂商处理中
2015-05-14: 厂商已经确认,细节仅向厂商公开
2015-05-24: 细节向核心白帽子及相关领域专家公开
2015-06-03: 细节向普通白帽子公开
2015-06-13: 细节向实习白帽子公开
2015-06-28: 细节向公众公开

简要描述:

近期撞库事件猖獗,老朽作为口袋购物用户,也来看看口袋购物安全,竟然发现某接口无限制机制,通过撞库可成功登录,全是做微商的商家啊.......结果一看吓的老朽差点小便失禁。人家做微商打算买豪车的钱咱们作为甲方可不能掉以轻心,你说呢?

详细说明:

WEB页面登录无任何限制机制,导致被撞库,如下图,我随意生成10000手机号,然后对接口做测试,显示真的为口袋用户,显示假的反之

id_check.jpg


既然得到了真实用户,那接下来我们是不是可以再次登录了?登录时用户名和密码竟然还是明文传输

pengzhuang1.jpg


pengzhuang2.jpg


漏洞证明:

id01.PNG


id02.PNG

修复方案:

1、无论用户是否经过注册,不要显示相应信息
2、登录接口做限制,开发懂得
3、别明文传输了
有礼物吗?

版权声明:转载请注明来源 北丐@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-05-14 10:09

厂商回复:

谢谢反馈

最新状态:

暂无