漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0115518
漏洞标题:36kr用户信息泄露可获取所有投资人/创始人联系方式+某处存储型XSS
相关厂商:36氪科技博客
漏洞作者: loli
提交时间:2015-05-22 14:57
修复时间:2015-07-06 15:18
公开时间:2015-07-06 15:18
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-22: 细节已通知厂商并且等待厂商处理中
2015-05-22: 厂商已经确认,细节仅向厂商公开
2015-06-01: 细节向核心白帽子及相关领域专家公开
2015-06-11: 细节向普通白帽子公开
2015-06-21: 细节向实习白帽子公开
2015-07-06: 细节向公众公开
简要描述:
上午去见了个投资人,他说:“十秒内让我记住你的团队”,我想了想上去就给他一巴掌,趁他还楞着我赶紧跑了,结果刚刚收到一条短信让我明天10点去详谈,我到底该不该去呢?
详细说明:
测试环境:
1.app接口未授权访问获取用户信息
注册登录rong.36kr.com ,我这里是直接通过手机短信验证的。
访问接口url:
ID处可遍历,比如查看足记app创始人的联系方式:
查看创始人联系方式:
http://rong.36kr.com/api/v1/ios-user/711/profile (需要先登录自己的账号)
查看投资人联系方式:
http://rong.36kr.com/api/v1/ios-user/28633/profile
---------------------------------------------------------------------------------------
2.存储型xss
app上传头像,然后直接调用了该图片地址。
这是更新头像的请求包。
avatar参数可自定义,由于未做过滤导致可插入xss代码,效果如下:
Cookie中关键的token信息应该是采用了httponly保护。
漏洞证明:
修复方案:
xss这里我只测试了APP的头像,用户名称和个人资料等地方请自查。
版权声明:转载请注明来源 loli@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-05-22 15:16
厂商回复:
感谢提醒!
最新状态:
2015-05-27:当天已处理,非常感谢。但还是等日期到了自动公开吧:)