当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145939

漏洞标题:几米位置某接口可爆破(可越权定位陌生人家人位置/IMEI/ID号/车牌/手机号码)

相关厂商:几米位置

漏洞作者: 小龙

提交时间:2015-10-12 14:41

修复时间:2015-11-30 15:46

公开时间:2015-11-30 15:46

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-12: 细节已通知厂商并且等待厂商处理中
2015-10-16: 厂商已经确认,细节仅向厂商公开
2015-10-26: 细节向核心白帽子及相关领域专家公开
2015-11-05: 细节向普通白帽子公开
2015-11-15: 细节向实习白帽子公开
2015-11-30: 细节向公众公开

简要描述:

安全不容忽视,来个大厂商把,挖洞不易!

详细说明:

http://**.**.**.**/index.aspx


1.png


返回91都是正确的 错误的是:397 随便登陆两个验证下

zhangpeng/123456


2.png


wangjie/123456


4.png


6.png


我们登陆zhangpeng的用户他弹出了这个url
http://**.**.**.**/index.aspx?id=42041&n=ZHANGPENG&p=GU2S0P251db0104
我们不难发现ID是设备监控的ID,n是用户名,p不知道是啥,不过没影响,还好他不是token。。。

7.png


可以看到这个地址是天津的 我们把ID改成42040再看看

7.png


7.png


发现改ID可直接越权登陆其账号。。。奇葩的逻辑 再来个试试。。看是不是这么神奇,我们来用520做案例

7.png


7.png


漏洞证明:

0x02

危害案例可参考这个:http://**.**.**.**/bugs/wooyun-2015-0135547


http://**.**.**.**/login.aspx


1.png


正确返回302状态
枚举下列正确的用户名

liqiang/liuyang/zhanglei/wangjun/zhangtao/liyan/liutao/zhanghua/liyan/lihui


还有很多,不一一举例了
登陆两个验证下吧

2.png


3.png


听精准的
接下来就是重头戏了。。越权
首先看下正常流程
查看他的资料
看了下居然有ID

4.png


既然有独自的方式验证,我们看下查看资料发送了啥请求呗

5.png


ID:45894 我们改成ID:45880会咋样?试试

6.png


http://**.**.**.**/GIS/Tracking.aspx?objectId=45880
更换ID可直接找到那位大哥。。

7.png

修复方案:

111

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-10-16 15:45

厂商回复:

暂未建立与网站管理单位的直接处置渠道,待认领.

最新状态:

暂无