漏洞概要 关注数(8) 关注此漏洞
缺陷编号: WooYun-2016-178770
漏洞标题: 车遇家App服务端接口校验不严谨导致用户敏感信息泄露(重置任意账户登陆和支付密码)
相关厂商: 车遇家APP
漏洞作者: helobin
提交时间: 2016-02-26 11:01
公开时间: 2016-04-11 11:01
漏洞类型: 未授权访问/权限绕过
危害等级: 高
自评Rank: 15
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 敏感接口缺乏认证 敏感接口未加权限认证 用户敏感信息泄露
漏洞详情
披露状态:
2016-02-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-11: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
车遇家App服务端接口校验不严谨导致用户敏感信息泄露(身份信息、银行卡信息)、重置任意账户登陆和支付密码,危机用户敏感信息安全了财产安全。
详细说明:
1.打开Finddler 设置程序代理
2.模拟软件日常使用,得到所有APP数据请求和提交接口
3.分析数据接口,发现好多接口的请求参数都传了userid这个字段,于是猜测服务端是简单根据
用户ID来区分用户标示。
修改数据后提交,发现服务端有校验请求header中的code 和时间
于是用客户端重新请求了下,得到可用的time 和code 替换掉我们请求的header
简单跑了下,发现和前面猜的一样,能够穷举出所有用户的敏感信息
然后我们再看看他的其它接口
上图可以看出,我们能够重置任意userid的密保问题,下面我们来验证下是否真的修改成功
先通过用户信息获取接口,获得用户资料
拿到手机号,我们到用客户端找回密码试试
利用前面设置的密保问题,我们成功通过它重置了对应用户的密码
同杨,密保问题同样可以重置用户支付密码
因为该APP涉及用户身份证 银行卡,车辆保险 加油卡等多种敏感信息,所以漏洞危害性大
漏洞证明:
修复方案:
1.不能根据简单的用户ID去识别用户身份证,应该换用复杂的token机制。
2.对于一些具有查询权限、修改权限的接口,需要增加校验,校验是否具权限调用,防止接口被恶意利用。
版权声明:转载请注明来源 helobin@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:20 (WooYun评价)
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论