当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0119180

漏洞标题:苏宁易购某金融业务漏洞初打包(含任意用户密码重置)

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: qhwlpg

提交时间:2015-06-09 10:18

修复时间:2015-07-24 12:48

公开时间:2015-07-24 12:48

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-09: 细节已通知厂商并且等待厂商处理中
2015-06-09: 厂商已经确认,细节仅向厂商公开
2015-06-19: 细节向核心白帽子及相关领域专家公开
2015-06-29: 细节向普通白帽子公开
2015-07-09: 细节向实习白帽子公开
2015-07-24: 细节向公众公开

简要描述:

rt,地铁里都是这个业务的小广告。。。

详细说明:

https://www.sncfc.com.cn 苏宁消费金融,苏宁白条业务 注册,绑定银行卡处,重置密码都有短信验证码回显和短信轰炸漏洞 手机端加密传输,但存在短信轰炸
1.任意账号注册

suningbaitiao5.png


suningbaitiao1.png


A06F2F6F-06AD-452D-9B1E-865286426867.png


验证码830111,回显出来
2.绑定银行卡

suningbaitiao4.png


suningbaitiao2.png


suningbaitiao3.png


10C35C68-7665-423C-9CE5-311E5F5E7B80.png


验证码828238,回显出来
3.短信轰炸

wp_ss_20150606_0001.png


4.任意账号密码重置

管理补充:
注册账号时需要装个密码控件,建议关闭X60,不然容易安装失败
复现步骤:
输入要找回的手机号,点击接收验证码,截断返回的请求,验证码在返回的请求包内


suningbaitiao8.png


suningbaitiao9.png


就进入了

suningbaitiao10.png


wp_ss_20150609_0001.png


验证码238535,回显出来

漏洞证明:

rs

修复方案:

短信接口存在问题,只要调用,皆有问题。

版权声明:转载请注明来源 qhwlpg@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-06-09 10:56

厂商回复:

感谢提交,此域名非,正在移交相关部门处理。

最新状态:

2015-06-09:非suning.com