当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-028105

漏洞标题:丁丁网越权查看他人用户信息

相关厂商:丁丁网

漏洞作者: Michael_113

提交时间:2013-07-07 21:47

修复时间:2013-08-21 21:48

公开时间:2013-08-21 21:48

漏洞类型:未授权访问/权限绕过

危害等级:低

自评Rank:3

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-08-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

丁丁网查看任意用户信息

详细说明:

丁丁网查看任意用户信息

漏洞证明:

先用一个账号登录网站,

111.png


F12查看一下cookie信息,发现了cookie中存在userid信息

22.png


然后手动修改cookie中的userid信息,刷新页面,

333.png


这样就随便看到了其他人的信息了。
2,绑定手机页面没有加任何验证,发送手机验证码后可以爆破,虽然发送的手机验证码是7位数字,看上去有点多,但是多发几条短信会发现,7为数字的前四位是手机号码的后四位,也就是说,爆破最多只需要一千次,短信校验码正确返回结果是1,错误返回0,
随便输入一个手机号码,开始爆破

444.png


绑定成功

555.png


可以看到,手机尾数是3659,正确的手机校验码3659738

修复方案:

加强验证

版权声明:转载请注明来源 Michael_113@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-07-08 00:47 | 基佬库克 ( 实习白帽子 | Rank:75 漏洞数:15 | 简介什么的是直接爆菊吧..)

    jj网??

  2. 2013-07-08 07:14 | 熊猫 ( 实习白帽子 | Rank:64 漏洞数:33 | panda)

    网站碉堡了