当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0126738

漏洞标题:oppo某分站设计不当可撞库用户(账号主站通用)

相关厂商:广东欧珀移动通讯有限公司

漏洞作者: Lava

提交时间:2015-07-15 10:11

修复时间:2015-08-31 12:58

公开时间:2015-08-31 12:58

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-15: 细节已通知厂商并且等待厂商处理中
2015-07-17: 厂商已经确认,细节仅向厂商公开
2015-07-27: 细节向核心白帽子及相关领域专家公开
2015-08-06: 细节向普通白帽子公开
2015-08-16: 细节向实习白帽子公开
2015-08-31: 细节向公众公开

简要描述:

求个邀请码。。

详细说明:

上次提交了一个yun登陆接口的,没有通过,后来又发现了一个

http://uc.nearme.com.cn/usercenter/login.jsp?backurl=http%3A%2F%2Fpan.nearme.com.cn&u=http%3A%2F%2Fyun.baidu.com%2Fxcloud%2Fnearme%2Fpan%2F


也是欧珀旗下的一个,这个登陆接口和yun登陆接口很像

3.png


但是抓包后发现其实不一样,yun登陆接口密码是cmd5加密传输,这个直接就是明文传输,这个接口也有验证码,但是和yun登陆接口一样输入一次之后一直正确。。

1.png


然后就撞库,部分用户证明:

szxhd@qq.com	111111	
zc358@qq.com zc3588
595429278@qq.com 22336495
125673775@qq.com 88603273
420380542@qq.com 420380542
zhuyu301@qq.com zhuyuaijia
214971036@qq.com 770328
358027159@qq.com 123123
243164773@qq.com 178771
389639163@qq.com 123456
285072396@qq.com 7500282
447855971@qq.com 629788
476696769@qq.com 5099888
394693141@qq.com 950115
121864347@qq.com 123456
116592878@qq.com 9680728
345612569@qq.com 801022
lgjj@vip.qq.com lgjj0308
516097838@qq.com liaojiangtao
308624695@qq.com 123hhh
197457887@qq.com 963ggg
317563686@qq.com 870905
530224798@qq.com 2598780
759493293@qq.com 521wxgo
38354696@qq.com dayo5480563
3962393@qq.com 13065320006
337000945@qq.com 73748096
249847385@qq.com 19881129
397625572@qq.com 78965123
784210219@qq.com 15934582886
154975100@qq.com abc25881
583399109@qq.com 583399109
545719778@qq.com lihuan123
115556722@qq.com wanlinqian
498562246@qq.com 1995511
498562246@qq.com 1995511
233362118@qq.com hytlxy2000
947128908@qq.com 5360751
979420934@qq.com 6166968qaz
523121830@qq.com 2041535
belmont@vip.qq.com asahina
252592021@qq.com 252592021
279446651@qq.com li811230
334690061@qq.com 8600263
446557071@qq.com 2699487
289873085@qq.com 571688
513699201@qq.com 1986510
308515011@qq.com 123456
410202552@qq.com 410202552
89341663@qq.com 2233032
470390195@qq.com 13829603350
814634436@qq.com di12AFt
652412488@qq.com 3370890
215853562@qq.com 258258369
527517892@qq.com 2859777
1037799195@qq.com 181800
20562412@qq.com 471775
393583149@qq.com 881207
84359369@qq.com 84359369
415017978@qq.com mm584201314
124819975@qq.com 124819975
dancewithyou@qq.com 123456
526949272@qq.com 1234567
906243703@qq.com 906243703
36460092@qq.com chen0806
wangjian_6112@qq.com 71749463
272039181@qq.com 20198088
37705123@qq.com 199107310a
651316013@qq.com 651316013
304823296@qq.com 880815mark
dingbiao521@qq.com 2562678
526501807@qq.com 730622


这里账号主站通用的,直接去主站登陆也可以的,用户详细信息,订单之类的全部可以看到:

2.png


漏洞证明:

上次提交了一个yun登陆接口的,没有通过,后来又发现了一个

http://uc.nearme.com.cn/usercenter/login.jsp?backurl=http%3A%2F%2Fpan.nearme.com.cn&u=http%3A%2F%2Fyun.baidu.com%2Fxcloud%2Fnearme%2Fpan%2F


也是欧珀旗下的一个,这个登陆接口和yun登陆接口很像

3.png


但是抓包后发现其实不一样,yun登陆接口密码是cmd5加密传输,这个直接就是明文传输,这个接口也有验证码,但是和yun登陆接口一样输入一次之后一直正确。。

1.png


然后就撞库,部分用户证明:

szxhd@qq.com	111111	
zc358@qq.com zc3588
595429278@qq.com 22336495
125673775@qq.com 88603273
420380542@qq.com 420380542
zhuyu301@qq.com zhuyuaijia
214971036@qq.com 770328
358027159@qq.com 123123
243164773@qq.com 178771
389639163@qq.com 123456
285072396@qq.com 7500282
447855971@qq.com 629788
476696769@qq.com 5099888
394693141@qq.com 950115
121864347@qq.com 123456
116592878@qq.com 9680728
345612569@qq.com 801022
lgjj@vip.qq.com lgjj0308
516097838@qq.com liaojiangtao
308624695@qq.com 123hhh
197457887@qq.com 963ggg
317563686@qq.com 870905
530224798@qq.com 2598780
759493293@qq.com 521wxgo
38354696@qq.com dayo5480563
3962393@qq.com 13065320006
337000945@qq.com 73748096
249847385@qq.com 19881129
397625572@qq.com 78965123
784210219@qq.com 15934582886
154975100@qq.com abc25881
583399109@qq.com 583399109
545719778@qq.com lihuan123
115556722@qq.com wanlinqian
498562246@qq.com 1995511
498562246@qq.com 1995511
233362118@qq.com hytlxy2000
947128908@qq.com 5360751
979420934@qq.com 6166968qaz
523121830@qq.com 2041535
belmont@vip.qq.com asahina
252592021@qq.com 252592021
279446651@qq.com li811230
334690061@qq.com 8600263
446557071@qq.com 2699487
289873085@qq.com 571688
513699201@qq.com 1986510
308515011@qq.com 123456
410202552@qq.com 410202552
89341663@qq.com 2233032
470390195@qq.com 13829603350
814634436@qq.com di12AFt
652412488@qq.com 3370890
215853562@qq.com 258258369
527517892@qq.com 2859777
1037799195@qq.com 181800
20562412@qq.com 471775
393583149@qq.com 881207
84359369@qq.com 84359369
415017978@qq.com mm584201314
124819975@qq.com 124819975
dancewithyou@qq.com 123456
526949272@qq.com 1234567
906243703@qq.com 906243703
36460092@qq.com chen0806
wangjian_6112@qq.com 71749463
272039181@qq.com 20198088
37705123@qq.com 199107310a
651316013@qq.com 651316013
304823296@qq.com 880815mark
dingbiao521@qq.com 2562678
526501807@qq.com 730622


这里账号主站通用的,直接去主站登陆也可以的,用户详细信息,订单之类的全部可以看到:

2.png


修复方案:

不知道。。

版权声明:转载请注明来源 Lava@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-17 12:57

厂商回复:

thks

最新状态:

暂无


漏洞评价:

评论