当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-066399

漏洞标题:同程网APP某端口泄露大量用户手机号

相关厂商:苏州同程旅游网络科技有限公司

漏洞作者: 蜉蝣

提交时间:2014-06-30 11:44

修复时间:2014-07-01 16:14

公开时间:2014-07-01 16:14

漏洞类型:敏感信息泄露

危害等级:低

自评Rank:1

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-30: 细节已通知厂商并且等待厂商处理中
2014-07-01: 厂商已经确认,细节仅向厂商公开
2014-07-01: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

信息泄露也是个大问题,尤其是中了IPAD的

详细说明:

QQ图片20140627120200.jpg

QQ图片20140627120215.jpg


在APP中进入每日签到转盘时,有个GET包里面是中奖人的手机号,除了大奖IPAD的手机号,还实时出现那些抽到游戏币的用户手机,如果做个采集后果不堪设想

GET /deal/GetMemberSignInfo.html?_=1403841520092 HTTP/1.1 Host: m.ly.com Proxy-Connection: keep-alive Referer: http://m.ly.com/deal/membersign.html?mid=19869225a323e36b88f8d89a7cb6114f&stype=0&pwd=d32cf5bad4a9dd8a68ffa930ba89e015&ts=1403841508&sign=2d3bbc7308f70209421c25cc7706690d X-Requested-With: XMLHttpRequest Accept: application/json User-Agent: Mozilla/5.0 (Linux; U; Android 4.0.4; zh-cn; GT-I9100G Build/IMM76D) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.30/TcTravel/6.3.0 Accept-Encoding: gzip,deflate Accept-Language: zh-CN, en-US Accept-Charset: utf-8, iso-8859-1, utf-16, gb2312, gbk, *;q=0.7 Cookie: tcmemberSignCurrentGift=; ASP.NET_SessionId=lnxldmdvfri523zv04yjfzlt; BIGipServertouch-17u-cn-pool=1073942700.20480.0000; loginRecord=name=&pass=; IsTc=1; cnUser=userid=27581001&nickName=13812678247&loginType=&token=068132004141224086099213029011150119131150047110248116255254020084170178127050164209002253183228005059034133184249103157081119249143071022035069169200175202021005009000145173232134247212016107167020205045134094057211&authcode=Kd92d35r3kvZvESEJsdnBQ2; 17uCNRefId=34074省略部分cookies

漏洞证明:

QQ图片20140627120200.jpg

QQ图片20140627120215.jpg


在APP中进入每日签到转盘时,有个GET包里面是中奖人的手机号,除了大奖IPAD的手机号,还实时出现那些抽到游戏币的用户手机,如果做个采集后果不堪设想

修复方案:

加**oo

版权声明:转载请注明来源 蜉蝣@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-07-01 10:12

厂商回复:

刚接手公司的乌云帐号,昨天晚上看到,死活记不起密码了。
根据描述,抓包复现了下,早上来看确实是这个问题。
哥们你说“泄漏大量用户手机号”可把我吓坏了,一夜没睡好。
确实是开发疏忽了,已安排同事修改。
ps 现在正在招安全工程师,兄弟感兴趣不 end5MDg1MTIjbHkuY29t

最新状态:

2014-07-01:已修复,200元京东购物卡送出,感谢关注同程旅游。


漏洞评价:

评论

  1. 2014-07-01 20:39 | 浅兮 ( 实习白帽子 | Rank:70 漏洞数:30 )

    呵呵,兄弟你找到工作了没!同程网找你做工程师哦!

  2. 2014-07-01 20:55 | 蜉蝣 ( 实习白帽子 | Rank:93 漏洞数:24 )

    @浅兮 有工作了

  3. 2014-07-01 20:56 | 浅兮 ( 实习白帽子 | Rank:70 漏洞数:30 )

    @蜉蝣 你去应聘那个工作了?

  4. 2014-07-01 21:58 | 蜉蝣 ( 实习白帽子 | Rank:93 漏洞数:24 )

    @浅兮 没去应聘,这工作不是我这菜鸟能染指的