点点客某系统后台登陆绕过漏洞导致全国各地25120多个用户包括(学校、公司、商家、个人等)信息泄露

admin 2015年7月16日11:37:27评论254 views字数 251阅读0分50秒阅读模式
摘要

2014-10-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-06: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(3) 关注此漏洞

缺陷编号: WooYun-2014-80380

漏洞标题: 点点客某系统后台登陆绕过漏洞导致全国各地25120多个用户包括(学校、公司、商家、个人等)信息泄露

相关厂商: 点点客

漏洞作者: cf_hb

提交时间: 2014-10-22 18:54

公开时间: 2014-12-06 18:56

漏洞类型: 未授权访问/权限绕过

危害等级: 高

自评Rank: 15

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 未授权访问 后台被猜解

2人收藏


漏洞详情

披露状态:

2014-10-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

官网上说:(点点客)是国内专注于新型移动社交营销工具的开发领域里唯一一家上市公司也是以移动互联网产品形态为代表的新锐企业。好厉害的样子,昨天看wooyun上有白帽子报联想微信平台sql注入,我凑热闹去看了看。然后自己也琢磨着百度:inurl:weixin.了一下,后来就看到了点点网,后来多看了几眼就看到也存在有漏洞。好久没来wooyun逛逛了,毕业党愁工作ing,求通过至少给个10rank让我做上真正的白帽子吧!都实习了2个多月了!

详细说明:

先验明真身:

问题厂商:点点客

官网: http://www.dodoca.com/

爆出漏洞系统:

代理商管理系统 : http://daili.dodoca.com/

点点客某系统后台登陆绕过漏洞导致全国各地25120多个用户包括(学校、公司、商家、个人等)信息泄露

漏洞说明:

该系统存在后台未授权绕过漏洞,在未正常登录系统而直接访问该系统后台目录或者页面的时候,它会返回正常的登陆后的处理结果里面加上JS跳转,以此来让未经授权的用户跳出后台页面跳到登陆页面去。同时测试发现后台也存在有参数过滤不言,导致的SQL漏洞。

绕过的方法:

使用Brupsuite等抓包工具,在返回的包内容中处理掉这端JS代码,然后可以如合法登陆后台用户一样,查看和操作后台的部分功能,比如用户信息的查询,修改,充值、消费记录的查询、(某些需要当前用户信息做参数的功能没法操作)。

直接产生的危害:

造成平台上所有微伙伴的信息比如:姓名、手机号、座机号、QQ邮箱、QQ号 公司或机构或家庭详细地址的泄露

间接带来的严重危害:

主站http://www.dodoca.com/ 登陆没有做验证码策略,利用泄露的信息中用户名可以爆破猜的用户的登陆密码,一旦登陆进去了 危害就非常大了,利用这个平台给这些客户下面的客户推送一些恶意广告,钓鱼链接,盗号木马什么的都不是难事了。

Ps:前天室友还在问我能不能帮他在微信上一家公司刷票,我当时说没弄过,也不知道怎么下手,经过今天我知道怎么下手了。找到那家公司使用的微信平台,然后突破了这家公司在这平台的认证,然后就能帮他了--我觉得应该是这么的

漏洞证明:

漏洞证明就直接看图说话了:

先看效果图:

很多用户:

点点客某系统后台登陆绕过漏洞导致全国各地25120多个用户包括(学校、公司、商家、个人等)信息泄露

根据页面数目和单页用户数计算估计有2.5万用户:

点点客某系统后台登陆绕过漏洞导致全国各地25120多个用户包括(学校、公司、商家、个人等)信息泄露

用户详细信息:

点点客某系统后台登陆绕过漏洞导致全国各地25120多个用户包括(学校、公司、商家、个人等)信息泄露

可以添加新用户,修改原用户数据 不一一展示了:

点点客某系统后台登陆绕过漏洞导致全国各地25120多个用户包括(学校、公司、商家、个人等)信息泄露

利用用户的账号,猜测用户点点客主站密码并登陆:

可以爆破

点点客某系统后台登陆绕过漏洞导致全国各地25120多个用户包括(学校、公司、商家、个人等)信息泄露

登陆进去:这个用户名和密码一样的

点点客某系统后台登陆绕过漏洞导致全国各地25120多个用户包括(学校、公司、商家、个人等)信息泄露

顺带看看这SQL注入:SQL注入是很严重的高危漏洞,一定要过滤好用户提交参数哟。

点点客某系统后台登陆绕过漏洞导致全国各地25120多个用户包括(学校、公司、商家、个人等)信息泄露

我使用Brupsuite是这样绕过的:

在:proxy->options->match and replace 里面添加了两条策略:

1. 在响应体里正则匹配n=3; 替换成 n=3000;这实现了在后台主页面停留从3秒后跳转变成3000秒后再跳转。这样我就不担心跳来跳去了。

2. 在响应体了匹配,<script>top.frames.location.href = '/index'</script> 替换成 <script>alert('hello cf_hb');</script> 这个解决了点击后台每一个模块时会跳出去,顺带弹个hello cf_hb 出来娱乐一下。

如下图:

添加两策略

点点客某系统后台登陆绕过漏洞导致全国各地25120多个用户包括(学校、公司、商家、个人等)信息泄露

源码中的JS跳转代码:

主页停3秒,跳出代码

点点客某系统后台登陆绕过漏洞导致全国各地25120多个用户包括(学校、公司、商家、个人等)信息泄露

每个模块响应体里的js跳出代码:

点点客某系统后台登陆绕过漏洞导致全国各地25120多个用户包括(学校、公司、商家、个人等)信息泄露

添加策略之后:

弹hello cf_hb

点点客某系统后台登陆绕过漏洞导致全国各地25120多个用户包括(学校、公司、商家、个人等)信息泄露

3000秒后跳出:

点点客某系统后台登陆绕过漏洞导致全国各地25120多个用户包括(学校、公司、商家、个人等)信息泄露

到此 漏洞证明结束!

修复方案:

建议一:

用js跳转并没有问题,问题在于为什么还要响应这些未授权用户的请求的数据,后台逻辑判断用户没有合法登陆时,直接返回js跳转代码,跳到登陆界面去。

建议二:

主站用户登录增加验证码机制,防止暴力破解猜测用户密码。

版权声明:转载请注明来源 cf_hb@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(少于3人评价):

登陆后才能进行评分

0%

0%

0%

0%

100%


评价

  1. 2014-10-22 21:00 | cf_hb ( 普通白帽子 | Rank:119 漏洞数:17 | 爱生活,爱安全!)

    0

    这还怎么玩啊。。。

  2. 2014-10-23 03:32 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)

    0

    @cf_hb ...还是没转正 -_-||

  3. 2014-10-23 13:59 | cf_hb ( 普通白帽子 | Rank:119 漏洞数:17 | 爱生活,爱安全!)

    0

    @袋鼠妈妈 @袋鼠妈妈 简直不能愉快的玩耍了我一旁哭去了

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin