当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0207449

漏洞标题:我是如何尝试登陆别人的uber的

相关厂商:优步Uber

漏洞作者: 路人甲

提交时间:2016-05-11 15:10

修复时间:2016-06-30 14:20

公开时间:2016-06-30 14:20

漏洞类型:应用配置错误

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-11: 细节已通知厂商并且等待厂商处理中
2016-05-16: 厂商已经确认,细节仅向厂商公开
2016-05-26: 细节向核心白帽子及相关领域专家公开
2016-06-05: 细节向普通白帽子公开
2016-06-15: 细节向实习白帽子公开
2016-06-30: 细节向公众公开

简要描述:

https证书未做校验、登陆次数也没有做限制、会话没有添加token进行保护

详细说明:

https证书未做校验
可以设置弱口令
可以在多台设备上登陆
登陆次数也没有做限制
会话没有添加token进行保护

漏洞证明:

尝试登陆别人的uber
很多朋友uber账号被盗刷了,然后就看看了这个app:
https证书未做校验
可以设置弱口令
可以在多台设备上登陆
登陆次数也没有做限制
会话没有添加token进行保护
……
尝试获取有效用户名(这里除了手机号也需要提供账号姓名,但并没有对其做验证):

1.png


2.png


根据返回内容确定有效账号(手机号)
当然我查了查社工库、然后收集了个人信息(多数密码都和名字、手机号、生日有关),然后就可以尝试爆破了
当然你可以不用爆破,因为证书没有做校验传输内容都是明文的,可以尝试在局域网内监听然后获取用户名和密码(有兴趣的可以查查相关资料)……

3.png


当然这里要……很久……
然后根据返回码长度判断是否成功
然后这个时候你可以根据猜解的密码登陆账号,这里并没有客户端发送短信或者邮件告诉你账号被异地登陆,并且自己的登陆的账号也没有被挤掉,呵呵哒…
然后邮箱和手机号就可以都被改掉了(这个时候才会有短信通知)
当然客户端本身的安全性并没有测,如果测的话应该还存在很多问题。(大神请绕行)

修复方案:

认真

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2016-05-16 14:17

厂商回复:

部分提交内容已确认属实,厂商正在尽快修复中。感谢您的提交。

最新状态:

暂无


漏洞评价:

评价

  1. 2016-05-11 15:28 | Martial ( 普通白帽子 | Rank:2639 漏洞数:370 | 竟然还有人冒充我,醉了,骗子QQ445697541...)

    尝试登陆?有没有登陆上呢

  2. 2016-05-11 15:28 | 小龙 ( 普通白帽子 | Rank:2794 漏洞数:549 | 我就问,还有谁!!!!!!!!!!!!!...)

    一楼

  3. 2016-05-11 15:36 | _Thorns ( 普通白帽子 | Rank:1755 漏洞数:270 | 以大多数人的努力程度之低,根本轮不到去拼...)

    0 0,5000$的漏洞么。

  4. 2016-05-11 15:50 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    uber水土不服

  5. 2016-05-12 22:10 | T_J ( 路人 | Rank:13 漏洞数:3 | 不考CPA证书的黑客不是好司机~)

    @Martial 你猜