当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095711

漏洞标题:bilibili账户体系不严导致多处重要功能越权

相关厂商:bilibili.com

漏洞作者: 9Gh0st

提交时间:2015-02-05 12:06

修复时间:2015-02-05 16:49

公开时间:2015-02-05 16:49

漏洞类型:网络未授权访问

危害等级:低

自评Rank:3

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-05: 细节已通知厂商并且等待厂商处理中
2015-02-05: 厂商已经确认,细节仅向厂商公开
2015-02-05: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

实测可以无需密码进入任意用户(需要是最近登录过的用户)的会员中心,查看收藏夹、历史观看记录、好友,可以看、发私信,删除视频弹幕,修改空间名称(应该还可以删视频,未测试)

详细说明:

www.bilibili.com
首先登录B站,用火狐浏览器的firebug插件查看cookie,发现有一个名称为“DedeUserID”的cookie,对应的值即为B站会员的uid

1.jpg


通过修改“DedeUserID”这个cookie的值,可以实现无需密码登录会员中心的效果,前提是目标会员在线或最近登录过
我们去直播区选一个目标
就以这个up主为例

2.jpg


进入这个up主的空间,其空间地址后面的6位数字就是他的uid

3.jpg


回到B站主页,把所有cookie删除,只留下DedeUserID这个cookie(这里非常重要,不然无法成功,甚至会导致无法再利用漏洞登录这个目标的账号),把它的值改为目标up主的uid,然后刷新

4.jpg


神奇的事情发生了,我们发现在右上角竟然可以查看这个目标up主的动态、收藏和历史观看

5.jpg


6.jpg


还不只这些,我们还可以进入该up主的会员中心

7.jpg


8.jpg


除了刚才说的,发现还可以阅读私信、发私信、删除弹幕(应该可以发表和删除视频,为了不给人家添麻烦我没实验),查看悄悄关注的好友和黑名单,修改空间名称等
能干的事比我想象中的多。。。要知道,我们现在几乎什么都没做,仅仅修改了一个cookie!
不过账号和商城做了验证,进不去
一直很喜欢B站,希望B站能修复这个漏洞,防止有人恶作剧
(最后,我是新手,希望乌云能给我一个邀请码,感激不尽)

漏洞证明:

9.jpg


10.jpg


11.jpg

修复方案:

调整cookie登录的机制

版权声明:转载请注明来源 9Gh0st@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-02-05 16:44

厂商回复:

对最近有登陆用户有影响

最新状态:

2015-02-05:已完成修复