当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090098

漏洞标题:178游戏某处配置不当导致充值明细和cookie大量泄露(实时更新数据)

相关厂商:178游戏网

漏洞作者: 鸟云厂商

提交时间:2015-01-05 17:49

修复时间:2015-02-19 17:50

公开时间:2015-02-19 17:50

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-05: 细节已通知厂商并且等待厂商处理中
2015-01-05: 厂商已经确认,细节仅向厂商公开
2015-01-15: 细节向核心白帽子及相关领域专家公开
2015-01-25: 细节向普通白帽子公开
2015-02-04: 细节向实习白帽子公开
2015-02-19: 细节向公众公开

简要描述:

178游戏某处配置不当导致充值明细和cookie大量泄露(实时更新数据)

详细说明:

http://pay.178.com/log.txt
178的支付系统,支付系统会把用户充值支付过程中的Response写入到log.txt,造成大量隐私信息泄露,目测是每小时更新
示例一小部分

执行日期:20150105163659
veryfy_result=HTTP/1.1 200 OK
,Server: spanner/1.0.6
,Date: Mon, 05 Jan 2015 08:37:00 GMT
,Content-Type: text/plain;charset=GBK
,Content-Length: 4
,Connection: close
,Set-Cookie: JSESSIONID=505630CA50E22186DFD79DCF78C3FB58; Path=/
,Set-Cookie: ALIPAYJSESSIONID=GZ00iN1Nah3BrWJv7iAHxaKzu9XuqJsuperapiGZ00; Domain=.alipay.com; Path=/
,Set-Cookie: ctoken=jBYxjMIR3H9ZYL+suQfBSSpFBKNsY$; Domain=.alipay.com; Path=/
,Cache-Control: max-age=0,no-cache
,Expires: Thu, 05 Jan 1995 22:00:00 GMT
,Pragma: no-cache
,Set-Cookie: spanner=ZVzNotb7b1Edwy18K6/cYChxjtWOSlLtXt2T4qEYgj0=;path=/;secure;
,
,true
return_url_log:sign=c284183f5307f54f2ba3fcb0c0ae4e99&mysign=c284183f5307f54f2ba3fcb0c0ae4e99&body=充值10元&[email protected]&buyer_id=2088002936008631&exterface=create_direct_pay_by_user&is_success=T&notify_id=RqPnCoPT3K9%2Fvwbh3InTuv9uO54K1kwyTXvEK7F2bYNBLGY78yZKDJHpv7kDJYFHL7jB&notify_time=2015-01-05 16:37:00&notify_type=trade_status_sync&out_trade_no=79-3-10-20150105043612-36938&payment_type=1&[email protected]&seller_id=2088101908934892&subject=大斗魂游戏充值&total_fee=10.00&trade_no=2015010530547663&trade_status=TRADE_SUCCESS


用户的sign信息、用户邮箱、充值的游戏、充值面额、订单id、购买时间、卖方邮箱(都为@178.com)、

漏洞证明:

E9701A69-3D0A-4FC6-975F-A7BD842F6545.png

修复方案:

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-01-05 17:53

厂商回复:

感谢指正。

最新状态:

暂无