漏洞概要
关注数(24)
关注此漏洞
漏洞标题:盘丝洞两性情趣交友APP设计缺陷导致大量用户信息泄漏/可任意修改用户信息/可进行任意用户操作
漏洞作者: 灰狗
提交时间:2016-04-07 10:24
修复时间:2016-05-22 10:30
公开时间:2016-05-22 10:30
漏洞类型:非授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2016-04-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-22: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
盘丝洞两性情趣交友APP
详细说明:
1、APP中android和iOS接口一样的,接收http包也是一样的
2、对app进行抓包,burp的包
重点关注sign参数,签名的
非法参数签名
3、反编译apk,查找签名算法
分析:
1、传入参数进行null检测,true的话怎么new一个
2、添加post请求的一些参数到map中
3、map中的参数名keyset转换成list,进行sort排序
4、new一个string构造,循环取出参数名和值添加到string构造中
5、如果循环完,等于null啦,则在stringbuild中加入salt,进行md5加密,生成sign
于是自己写一个出来,方便以后进行请求
于是我们就可以进行任意请求啦,我们发现userid就是唯一的标识,session都是摆设
4、大量买过情趣用品的用户信息侧漏
5、各种用户信息越权查询、修改
修改keyvalue和userid,然后进行上述签名,即可进行越权修改
漏洞证明:
修复方案:
1、android sign算法针对不存在漏洞的接口,算是多一道防护
2、针对存在漏洞的接口,非对称加密是你最好的选择
版权声明:转载请注明来源 灰狗@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)
漏洞评价:
评价
-
2016-04-07 11:39 |
路人毛 ( 普通白帽子 | Rank:109 漏洞数:44 | 要想Rank给高,标题一定得屌)
-
2016-04-07 12:28 |
Mark0smith ( 普通白帽子 | Rank:162 漏洞数:65 | 我要是再正常一点就好了)
-
2016-04-07 20:58 |
放逐 ( 路人 | Rank:2 漏洞数:1 | 白帽子放逐Gg?得失乐与悲与Av Qq205655539)
-
2016-05-22 10:33 |
木偶 ( 路人 | Rank:2 漏洞数:2 | 二货.....)
@灰狗最近有一个神器互联哎...可以控制对方的情趣用品!我也在搞这个APP