漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0115967
漏洞标题:美丽说主站用户令牌泄露导致可部分绕过密码验证
相关厂商:美丽说
漏洞作者: 路人甲
提交时间:2015-05-26 12:49
修复时间:2015-07-10 13:04
公开时间:2015-07-10 13:04
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-26: 细节已通知厂商并且等待厂商处理中
2015-05-26: 厂商已经确认,细节仅向厂商公开
2015-06-05: 细节向核心白帽子及相关领域专家公开
2015-06-15: 细节向普通白帽子公开
2015-06-25: 细节向实习白帽子公开
2015-07-10: 细节向公众公开
简要描述:
美丽说主站用户令牌可以直接获取,导致用户的账号被泄露,可获取大量用户信息,并且可以对用户账户进行篡改。
详细说明:
美丽说主站的用户登录令牌直接用Get的方式出现在了链接中,但是系统没有任何的措施来防止这些令牌泄露,或者确保登录令牌的有效性,直接使用这些令牌即可访问对方的账号的部分信息,不过鉴于账号安部分采用了HTTPS并且加了验证,危害还是有限。
漏洞证明:
百度中搜索:site:meilishuocom access_token=,可以获得许多这类地址:
http://www.meilishuo.com/shop/1004926?access_token=93484ffa7afb89cb9fe609dbd656e037
http://www.meilishuo.com/share/item/2711194760?app_access_token=b0f78c015f7c03cd7b5f560e06f9dce9&app_mac=02:00:00:00:00:00&app_version=3.1.0
http://www.meilishuo.com/shop/103977?access_token=5fa8c3109f2120f28fd75982682fc1ba
可以看到:
修复方案:
限制令牌来源,并且防止搜索引擎收录
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2015-05-26 13:02
厂商回复:
非常感谢您对美丽说安全的关注,经验证该漏洞真实存在,已联系相关人员紧急修复。
最新状态:
暂无