当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115425

漏洞标题:p2p金融安全之安心贷重要功能设计缺陷(影响全站用户)

相关厂商:anxin.com

漏洞作者: her0ma

提交时间:2015-05-26 20:56

修复时间:2015-05-31 20:58

公开时间:2015-05-31 20:58

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-26: 细节已通知厂商并且等待厂商处理中
2015-05-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

继续方便面大牛的脚步,P2P金融安全系列

详细说明:

安心贷(www.anxin.com)是君安信(北京)科技有限公司的独立品牌。安心贷成立于2011年,是中国较早开始运营的P2P网贷平台。
安心贷以金融从业者严谨务实的态度,逐步发展起来。安心贷是最早一批对于投资人进行风险保障的平台,并始终要求借款人用资产进行超额抵押。通过严格的风控,安心贷成为中国网贷行业违约率最低的平台之一。
手机找回密码功能存在设计缺陷,可以重置任意用户的密码。具体功能URL:
http://www.anxin.com/Usercenter/safety/getbackPasswd.html
选择通过手机号码找回,输入要攻击的手机号码,点击发送验证码,抓包请求如下:
POST /ajax/ajax_validate.ashx HTTP/1.1
Host: www.anxin.com
Cmd=sendmsgandgraphic&phoneNum=13521231478&gcode=3pwt&vflag=moblievalidate

漏洞证明:

直接将phoneNum的值修改为自己的手机号码,然后提交该请求,自己的手机就能收到验证码了,用收到的验证码就可以重置需要攻击的手机号的密码了。亲测成功。

修复方案:

这种逻辑漏洞是由于没有判断手机好对应验证码的关系吧?
我也很好奇咋形成的,厂商能贴代码出来了解一下么?

版权声明:转载请注明来源 her0ma@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-31 20:58

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无