当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024442

漏洞标题:浦发借记卡帐户密码暴力猜解漏洞

相关厂商:浦发银行

漏洞作者: Solomon

提交时间:2013-05-25 10:10

修复时间:2013-07-09 10:11

公开时间:2013-07-09 10:11

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-25: 细节已通知厂商并且等待厂商处理中
2013-05-28: 厂商已经确认,细节仅向厂商公开
2013-06-07: 细节向核心白帽子及相关领域专家公开
2013-06-17: 细节向普通白帽子公开
2013-06-27: 细节向实习白帽子公开
2013-07-09: 细节向公众公开

简要描述:

利用越权漏洞,使用固定密码对大范围帐户进行枚举,理论上只要有时间可破解所有帐户密码,之后的利用方法就多样化了,比如登陆时的手机炸弹攻击、复制卡、甚至社工或窃取登陆短信验证进行转账操作。

详细说明:

上次暴了一个越权,但是没有任何技术含量,也没人理我,而且才给了8个rank值,这次这个应该算有一点点含金量了吧,求多一点rank吧,我要买本书新手没rank啊。:)
废话不说了,上图上过程,也当一个教程给我这样的新手普及一下利用劫包做业务测试知识(现学现卖)。
1、登陆“周周赢理财页面”

1.JPG


2、提交-劫包-修改-提交

2.JPG


3、修改留存金额-提交

3.JPG


4、劫包-修改账户-提交

4.JPG


5、设置固定密码(比如888888)-提交

5.JPG


6、劫包-带入“intruder”模式

6.JPG


7、设置卡号变量,也就是要遍历的变量(我也不知道真正术语是啥,就当建立个变量了)

7.JPG


8、设置遍历的数字起始,递增参数等,提交开始遍历。

8.JPG


9、遍历结果,通过返回包大小判断返回页面的内容(有的是无卡号、有的是密码错误、还有的是已经申请了该业务、也有的是设置成功,大家应该知道这些返回值意味着什么了)

9.JPG


10,唠叨两句免责声明,我只跑了2分钟,没有做任何破坏活动,仅仅是自己做理财时看到那个位置感觉可能会有问题才有情帮您测试一下的,请不要来我家收水费哦(呵呵明天就去您浦发交水费了我80多块钱呢呵呵),最后希望Wooyun多给点rank,希望浦发有礼物呵呵。

漏洞证明:

如下返回包大小的截图作为证明吧,浦发的朋友能懂的,wooyun的朋友更懂的。

9.JPG

修复方案:

加强权限限制,防止越权。
另多唠叨一句,我发现好多银行都这样,余额查询,转账啥的那里防越权做的都很好,一到基金啊,理财啊,重金属交易啊这些地方,防越权就都不做了,千里之堤毁于蚁穴啊,呵呵,其实我也是新手这么说话有点卖老了,但有感而发而已,请见谅。

版权声明:转载请注明来源 Solomon@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-05-28 23:12

厂商回复:

已直接转报,rank 12

最新状态:

暂无