当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0124902

漏洞标题:伍亿人才网站APP越权浏览任意用户的简历信息

相关厂商:伍亿人才网

漏洞作者: 路人甲

提交时间:2015-07-08 11:13

修复时间:2015-08-22 11:14

公开时间:2015-08-22 11:14

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-08-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

该人才招聘网站Android版移动APP存在权限绕过漏洞,可越权浏览任意用户的简历信息,并可以对任意用户的简历进行修改,该网站拥有超过3300万简历库,影响巨大。
该公司旗下拥有50个独立品牌的地区网站,各地区网站的APP均存在此类漏洞。

详细说明:

1、权限绕过——泄露简历
打开APP,浏览我的简历,手机设置代理,通过BurpSuite截获请求如下:

截图01.jpg


箭头所指处为8位纯数字的用户ID,通过修改ID即可浏览任意用户的简历信息,响应如下:

截图03.jpg


信息包括:用户名,邮箱,加密状态的密码,生日,手机号,现居地,户口所在地,学校,专业,毕业时间等等。
现在更改用户ID,观察返回数据,如下图:

2015-06-30 15^%48^%57的屏幕截图.png


通过左边箭头所指处发现请求的用户ID已经发生变化,且右边的响应也发生变化。
2、权限绕过——修改任意用户信息
通过拦截修改简历的请求,通过修改响应的字段,可以更改任意简历信息,且通过修改用户ID可以更改任意用户的简历信息。修改简历的请求如下:

截图04.jpg


第一个箭头所指处为生日,第二个箭头所指处用户ID,通过修改相应的字段可以更改任意用户的信息。在漏洞证明部分会给出APP中某一用户简历修改前后的区别。通过更改ID可以清空所有用户的简历信息,影响巨大。
3、明文传输用户名和密码

2015-06-30 16^%25^%08的屏幕截图.png


图中所示即为名文传输的用户名和密码。

漏洞证明:

1、权限绕过——泄露简历
泄露的其中一个用户简历在APP中的显示,重要信息已打码。

Screenshot_2015-06-30-11-41-06.png


Screenshot_2015-06-30-11-41-26.png


这里只给出其中一个用户的简历信息,没有给出更多用户简历信息,其他用户信息的获取通过上部分细节描述出已给出。
2、权限绕过——修改任意用户信息
修改简历

Screenshot_2015-06-30-11-53-14.png


Screenshot_2015-06-30-11-53-23.png


再次浏览简历,发现该用户的生日信息已经改变(从9月变成8月)请该用户放心,生日信息已经复原。

Screenshot_2015-06-30-11-53-04.png

修复方案:

通过cookie验证用户,其他更好的办法你们更专业。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝