当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-071775

漏洞标题:如家酒店暴力破解和任意密码重置漏洞

相关厂商:如家酒店集团

漏洞作者: leader

提交时间:2014-08-09 23:59

修复时间:2014-09-24 00:00

公开时间:2014-09-24 00:00

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-09: 细节已通知厂商并且等待厂商处理中
2014-08-10: 厂商已经确认,细节仅向厂商公开
2014-08-20: 细节向核心白帽子及相关领域专家公开
2014-08-30: 细节向普通白帽子公开
2014-09-09: 细节向实习白帽子公开
2014-09-24: 细节向公众公开

简要描述:

如家酒店暴力破解和任意密码重置漏洞

详细说明:

问题出在手机端应用没有对应用进行加壳混淆,通过逆向应用可直接找到接口地址进行暴力破解!

漏洞证明:

某日闲着无聊从官网DOWN了APP回来研究,通过逆向发现里面很多API接口。。。
首先先用下面API接口验证是否注册过。。。

CHECK.png


拿字典随便生成一个号段丢工具验证下。。。

reg.jpg


返回 "result_code":1 为已注册, 然后丢下面接口。。。直接上图!!

login.jpg


丢进工具。。。。。。。。

pojie.jpg


通过这种方式应该可跑出很多弱口令账户,我就不跑了。。。 最后用自己的账号验证下成功的效果。。。

pojie1.jpg


通过上面的方式可获得大量身份证号、姓名、邮箱等信息,还可消费账户积分。。。。。。。。。
下面说下任意密码重置的问题,在重置密码的时候只是验证手机号和姓名,然后会向手机发送5位数字的验证码即可重置密码。
重点是如何知道一个手机号的用户名呢?其实很多方式,如你想知道女朋友是否开过房?因为注册一般都实名的!!什么?你不知道你女友叫什么名字?。。。。。。。。。
或者社工。。在或者。。通过支付宝转账给对方手机0.01员。。。 转账给对方账户时填手机号就可看到名字,但是看不到姓氏。
转过一次帐后可以支付宝的转账里面看到全名。。。不多说直接上图。。。

name.jpg


然后丢入下面接口。。。

RESET-PASS.png


5位数字还是很快的。。。。求高rank。。。

修复方案:

你们比我懂!!!!!!!!!1

版权声明:转载请注明来源 leader@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-08-10 15:25

厂商回复:

感谢关注!

最新状态:

暂无