-
-
转帖:阿里巴巴速卖通曝安全漏洞,可能泄露百万用户个人信息
-
发表于: 2014-12-10 18:33 850
-
新闻链接:97cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6J5k6h3g2T1N6h3k6Q4x3X3g2U0L8$3#2Q4x3V1k6F1k6i4N6K6i4K6u0r3y4e0x3%4z5o6g2Q4x3X3g2Z5N6r3#2D9
新闻时间:12月9日 21:00
新闻正文: 阿里巴巴速卖通曝安全漏洞,可能泄露百万用户个人信息
据官方反馈,阿里巴巴安全团队已在第一时间修复该漏洞。
9.png
据国外媒体报道,阿里巴巴全球速卖通的网站上曝出安全漏洞,可能影响全球的数百万用户。攻击者可以在不知道用户账户密码的情况下,利用该漏洞窃取到全球数百万用户的个人信息。
阿里巴巴全球速卖通是中国电子商务巨头阿里巴巴旗下的一个终端批发零售商,它为全球超过200个国家和地区的3亿用户提供价廉物美的商品。该漏洞是由以色列应用程序安全研究员Amitay Dan发现的,在我们看到这一消息时他已经把该漏洞的信息提交给了阿里巴巴全球速卖通团队。
任意用户信息获取
视频地址:60fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2&6L8%4g2@1N6h3u0W2i4K6u0W2j5$3!0E0i4K6u0r3N6$3q4@1j5$3S2Q4x3@1k6$3i4K6y4p5P5i4u0j5g2s2N6B7P5r3c8m8f1X3D9`.
根据安全研究员提供的概念验证视频和截屏中显示,阿里巴巴全球速卖通允许注册的用户使用下面的URL修改他们的收货地址和联系方式:
d3fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8J5j5h3c8W2i4K6u0W2j5h3I4A6k6i4S2H3M7X3g2K6M7#2)9J5k6h3y4G2L8g2)9J5c8X3#2S2K9h3I4A6L8X3N6S2k6r3c8J5k6i4y4K6i4K6u0r3L8h3q4A6L8r3W2F1k6@1q4V1k6s2u0W2M7%4y4Q4x3X3g2Z5N6r3#2Q4x3@1k6E0j5h3W2D9K9h3&6Y4b7h3c8V1M7X3g2K6M7@1W2V1i4K6y4p5x3e0t1K6y4o6f1$3
其中的123456是注册用户的ID。
如下图,只需简单更改mailingAddressId的参数值,该注册id对应的用户收货地址、联系方式等信息就会显示出来。
99.png
攻击者可使用自动化的脚本抓取mailingAddress.htm页面上1到99999999999中所有可能的数字,并设为“收货地址”的参数值,即可轻松的搜集到上百万个阿里巴巴全球速卖通用户的个人信息。
该漏洞已经报告给了阿里巴巴全球速卖通团队了,这个漏洞可能在接下来的几个小时内就会被修复。
[参考来源thehackernew,转载请注明来自Freebuf.COM]
新闻时间:12月9日 21:00
新闻正文: 阿里巴巴速卖通曝安全漏洞,可能泄露百万用户个人信息
据官方反馈,阿里巴巴安全团队已在第一时间修复该漏洞。
9.png
据国外媒体报道,阿里巴巴全球速卖通的网站上曝出安全漏洞,可能影响全球的数百万用户。攻击者可以在不知道用户账户密码的情况下,利用该漏洞窃取到全球数百万用户的个人信息。
阿里巴巴全球速卖通是中国电子商务巨头阿里巴巴旗下的一个终端批发零售商,它为全球超过200个国家和地区的3亿用户提供价廉物美的商品。该漏洞是由以色列应用程序安全研究员Amitay Dan发现的,在我们看到这一消息时他已经把该漏洞的信息提交给了阿里巴巴全球速卖通团队。
任意用户信息获取
视频地址:60fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2&6L8%4g2@1N6h3u0W2i4K6u0W2j5$3!0E0i4K6u0r3N6$3q4@1j5$3S2Q4x3@1k6$3i4K6y4p5P5i4u0j5g2s2N6B7P5r3c8m8f1X3D9`.
根据安全研究员提供的概念验证视频和截屏中显示,阿里巴巴全球速卖通允许注册的用户使用下面的URL修改他们的收货地址和联系方式:
d3fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8J5j5h3c8W2i4K6u0W2j5h3I4A6k6i4S2H3M7X3g2K6M7#2)9J5k6h3y4G2L8g2)9J5c8X3#2S2K9h3I4A6L8X3N6S2k6r3c8J5k6i4y4K6i4K6u0r3L8h3q4A6L8r3W2F1k6@1q4V1k6s2u0W2M7%4y4Q4x3X3g2Z5N6r3#2Q4x3@1k6E0j5h3W2D9K9h3&6Y4b7h3c8V1M7X3g2K6M7@1W2V1i4K6y4p5x3e0t1K6y4o6f1$3
其中的123456是注册用户的ID。
如下图,只需简单更改mailingAddressId的参数值,该注册id对应的用户收货地址、联系方式等信息就会显示出来。
99.png
攻击者可使用自动化的脚本抓取mailingAddress.htm页面上1到99999999999中所有可能的数字,并设为“收货地址”的参数值,即可轻松的搜集到上百万个阿里巴巴全球速卖通用户的个人信息。
该漏洞已经报告给了阿里巴巴全球速卖通团队了,这个漏洞可能在接下来的几个小时内就会被修复。
[参考来源thehackernew,转载请注明来自Freebuf.COM]
赞赏
赞赏
雪币:
留言: