当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115967

漏洞标题:美丽说主站用户令牌泄露导致可部分绕过密码验证

相关厂商:美丽说

漏洞作者: 路人甲

提交时间:2015-05-26 12:49

修复时间:2015-07-10 13:04

公开时间:2015-07-10 13:04

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-26: 细节已通知厂商并且等待厂商处理中
2015-05-26: 厂商已经确认,细节仅向厂商公开
2015-06-05: 细节向核心白帽子及相关领域专家公开
2015-06-15: 细节向普通白帽子公开
2015-06-25: 细节向实习白帽子公开
2015-07-10: 细节向公众公开

简要描述:

美丽说主站用户令牌可以直接获取,导致用户的账号被泄露,可获取大量用户信息,并且可以对用户账户进行篡改。

详细说明:

美丽说主站的用户登录令牌直接用Get的方式出现在了链接中,但是系统没有任何的措施来防止这些令牌泄露,或者确保登录令牌的有效性,直接使用这些令牌即可访问对方的账号的部分信息,不过鉴于账号安部分采用了HTTPS并且加了验证,危害还是有限。

1.png

漏洞证明:

百度中搜索:site:meilishuocom access_token=,可以获得许多这类地址:
http://www.meilishuo.com/shop/1004926?access_token=93484ffa7afb89cb9fe609dbd656e037
http://www.meilishuo.com/share/item/2711194760?app_access_token=b0f78c015f7c03cd7b5f560e06f9dce9&app_mac=02:00:00:00:00:00&app_version=3.1.0
http://www.meilishuo.com/shop/103977?access_token=5fa8c3109f2120f28fd75982682fc1ba
可以看到:

2.png


修复方案:

限制令牌来源,并且防止搜索引擎收录

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-05-26 13:02

厂商回复:

非常感谢您对美丽说安全的关注,经验证该漏洞真实存在,已联系相关人员紧急修复。

最新状态:

暂无


漏洞评价:

评论