当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0157037

漏洞标题:P2P之抓钱猫设计逻辑缺陷可任意手机号注册及重置用户密码 (以18688888888为例)

相关厂商:抓钱猫

漏洞作者: oneplusone

提交时间:2015-12-01 21:50

修复时间:2016-01-15 21:52

公开时间:2016-01-15 21:52

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-01: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

徒弟:师傅,给你推荐一款理财app 【抓钱猫】,APP整个通信协议都是https加密!
师傅:不错哦!他们号称是最安全的网上理财产品,
徒弟:是的,全站都https通信;
师傅:https咋了,去给我搞定他,不然今天就别想着下班...
徒弟:呜呜呜呜呜!!!!
验证此问题前 请确保burp能够抓取到手机APP 的https通信请求!

详细说明:

APP在各大应用商城都可下载 应用宝为佳
http://www.zhuaqianmao.com/about.html 官网
http://www.xiaojinniu.com/download_app?f=kp 下载app
进入注册页面 以18688888888为例进行在线注册(ps:已拿自己手机验证过 验证码为4位数字)已1234来进行抓包

QQ图片20151130140311.jpg


抓包内容为

QQ截图20151130131515.png


使用burp 进行爆破 验证设置变量 内容从1000-9999

QQ截图20151130131531.png


QQ截图20151130131553.png


跑完了查看返回值大小 可知道是否注册成功

QQ截图20151130133233.png


在手机端验证

QQ图片20151130140231.jpg


提示用户已注册 可见已注册成功 那就去登录吧

QQ图片20151130140207.jpg


登录成功

漏洞证明:

密码修改同任意账户注册
burp暴力破解一下

QQ图片20151130140349.jpg


burp抓包 设置

QQ截图20151130133718.png


QQ截图20151130133746.png


QQ截图20151130135926.png


密码修改成功

修复方案:

你们比我更懂
增加限制次数
增加验证码位数等等

版权声明:转载请注明来源 oneplusone@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝