当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012965

漏洞标题:新浪公开课移動软件漏洞造成用户密码泄漏

相关厂商:新浪

漏洞作者: insight-labs

提交时间:2012-10-01 22:11

修复时间:2012-11-15 22:12

公开时间:2012-11-15 22:12

漏洞类型:用户敏感数据泄漏

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-01: 细节已通知厂商并且等待厂商处理中
2012-10-02: 厂商已经确认,细节仅向厂商公开
2012-10-05: 细节向第三方安全合作伙伴开放
2012-11-26: 细节向核心白帽子及相关领域专家公开
2012-12-06: 细节向普通白帽子公开
2012-12-16: 细节向实习白帽子公开
2012-11-15: 细节向公众公开

简要描述:

About android app vuln

详细说明:

1.明文傳遞用戶密碼
影响: 不安全的WiFi环境下,可以截取敏感信息或监听信息

漏洞证明:

1.明文傳遞用戶密碼


修复方案:

解法:建议加密或是走 SSL/TLS

版权声明:转载请注明来源 insight-labs@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2012-10-02 21:19

厂商回复:

添加对漏洞的补充说明以及做出评价的理由

最新状态:

暂无


漏洞评价:

评论

  1. 2012-10-03 01:26 | LittlePig ( 路人 | Rank:5 漏洞数:2 | </html>)

    Rank:3添加对漏洞的补充说明以及做出评价的理由

  2. 2012-10-03 09:20 | insight-labs 认证白帽子 ( 普通白帽子 | Rank:623 漏洞数:75 | Security guys)

    移动软件在登入系统时,用户输入账号密码向主机验证身份,这一过程密码是没有经过加密也不是走在HTTPS信道,直接是明文密码传递,只要是在不安全的 wifi 下 就直接可以截獲密码,可以参考新浪微博等其他app.他们在传递密码时還是有做加密的可以参考 OWASP Top 10 Mobile Risks3.Insufficient Transport Layer Protection希望对您有帮助:D

  3. 2012-10-09 13:58 | dolo ( 路人 | Rank:0 漏洞数:2 | 我是善良的白帽子)

    @insight-labs 国内不走ssl的app太多了,每个都要提一个漏洞?

  4. 2012-11-24 22:36 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    问下你抓包怎么抓的 手机用电脑的wifi?shark抓的包好像加密的