当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0116493

漏洞标题:爱奇艺昵称任意修改(可伪装admin)

相关厂商:奇艺

漏洞作者: Broken

提交时间:2015-05-27 16:33

修复时间:2015-07-11 17:08

公开时间:2015-07-11 17:08

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-27: 细节已通知厂商并且等待厂商处理中
2015-05-27: 厂商已经确认,细节仅向厂商公开
2015-06-06: 细节向核心白帽子及相关领域专家公开
2015-06-16: 细节向普通白帽子公开
2015-06-26: 细节向实习白帽子公开
2015-07-11: 细节向公众公开

简要描述:

爱奇艺昵称有重复是无法更改的,通过该漏洞可强行更改

详细说明:

QQ截图20150527144022.png


QQ截图20150527144033.png


截图将昵称改成admin,将爱奇艺修改昵称的GET包截取下来,模拟GET提交请求,在nickname的值里面就是昵称,昵称前面+空格,就可以随意更改,例如:
http://www.iqiyi.com/u/api/user/update_user_info?nickname= admin&antiCsrf=6b6fbbcf98369ceb046c5732cfb16819&callback=window.Q.__callbacks__.cbp73e2g
就是在admin前面加了一个空格,结果返回修改成功

漏洞证明:

http://www.iqiyi.com/u/api/user/update_user_info?nickname=【空格+需要改的名称】&antiCsrf=6b6fbbcf98369ceb046c5732cfb16819&callback=window.Q.__callbacks__.cbp73e2g

修复方案:

服务端去除空格或空行后在进行效验昵称是否存在

版权声明:转载请注明来源 Broken@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2015-05-27 17:07

厂商回复:

感谢提交。 测试发现后端确实对%0a %0d的处理不当,检查和入库逻辑有问题,破坏了昵称的唯一性。 但此bug不影响用户权限。 我们尽快联系开发整改。 再次感谢 :)

最新状态:

暂无