漏洞概要
关注数(24)
关注此漏洞
漏洞标题:oppo某分站设计不当可撞库用户(账号主站通用)
提交时间:2015-07-15 10:11
修复时间:2015-08-31 12:58
公开时间:2015-08-31 12:58
漏洞类型:设计缺陷/逻辑错误
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-07-15: 细节已通知厂商并且等待厂商处理中
2015-07-17: 厂商已经确认,细节仅向厂商公开
2015-07-27: 细节向核心白帽子及相关领域专家公开
2015-08-06: 细节向普通白帽子公开
2015-08-16: 细节向实习白帽子公开
2015-08-31: 细节向公众公开
简要描述:
求个邀请码。。
详细说明:
上次提交了一个yun登陆接口的,没有通过,后来又发现了一个
也是欧珀旗下的一个,这个登陆接口和yun登陆接口很像
但是抓包后发现其实不一样,yun登陆接口密码是cmd5加密传输,这个直接就是明文传输,这个接口也有验证码,但是和yun登陆接口一样输入一次之后一直正确。。
然后就撞库,部分用户证明:
这里账号主站通用的,直接去主站登陆也可以的,用户详细信息,订单之类的全部可以看到:
漏洞证明:
上次提交了一个yun登陆接口的,没有通过,后来又发现了一个
也是欧珀旗下的一个,这个登陆接口和yun登陆接口很像
但是抓包后发现其实不一样,yun登陆接口密码是cmd5加密传输,这个直接就是明文传输,这个接口也有验证码,但是和yun登陆接口一样输入一次之后一直正确。。
然后就撞库,部分用户证明:
这里账号主站通用的,直接去主站登陆也可以的,用户详细信息,订单之类的全部可以看到:
修复方案:
版权声明:转载请注明来源 Lava@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-07-17 12:57
厂商回复:
thks
最新状态:
暂无
漏洞评价:
评论