漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0161426
漏洞标题:无忧保姆APP验证码逻辑缺陷导致任意账号登录
相关厂商:无忧保姆
漏洞作者: nPlus1
提交时间:2015-12-15 18:29
修复时间:2016-01-28 17:10
公开时间:2016-01-28 17:10
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-28: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
无忧保姆APP登录奇葩设置,造成当你知道一个用户手机号时,可以轻松登陆。如果不知道,也可以枚举手机号。
详细说明:
等老板给安排活,无聊的时候想找个应用打发打发时间练练手,于是就看到了手机里为数不多的几个应用APP,无忧保姆就是一个。打开简单浏览了一下,发现可以通过手机号和验证码直接登录,于是想看看验证机制如何。
首先要搞定手机号,时间有限,直接撞太麻烦,浏览的时候发现用户的手机只是抹去了中间四位:
OK开撞,运气不错,300多次就撞出来了:
拦截返回的包,发现了奇葩的设置:
哎这么弱智也是醉了,直接登录成功:
还能发工资,不过ms用自己的钱发,还是算了:
趁还有时间,换了个人,也轻松登陆进去了:
好了老板叫我干活去了,先到这吧,有时间再继续搞。
漏洞证明:
修复方案:
既然要开手机号+验证码直接登陆这种模式,就把验证码搞强一点,直接明文发回来本地验证,太弱了。
版权声明:转载请注明来源 nPlus1@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝