当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0161426

漏洞标题:无忧保姆APP验证码逻辑缺陷导致任意账号登录

相关厂商:无忧保姆

漏洞作者: nPlus1

提交时间:2015-12-15 18:29

修复时间:2016-01-28 17:10

公开时间:2016-01-28 17:10

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

无忧保姆APP登录奇葩设置,造成当你知道一个用户手机号时,可以轻松登陆。如果不知道,也可以枚举手机号。

详细说明:

等老板给安排活,无聊的时候想找个应用打发打发时间练练手,于是就看到了手机里为数不多的几个应用APP,无忧保姆就是一个。打开简单浏览了一下,发现可以通过手机号和验证码直接登录,于是想看看验证机制如何。
首先要搞定手机号,时间有限,直接撞太麻烦,浏览的时候发现用户的手机只是抹去了中间四位:

IMG_3406.PNG


OK开撞,运气不错,300多次就撞出来了:

1.png


拦截返回的包,发现了奇葩的设置:

2.png


哎这么弱智也是醉了,直接登录成功:

IMG_3407.PNG


还能发工资,不过ms用自己的钱发,还是算了:

IMG_3408.PNG


IMG_3409.PNG


趁还有时间,换了个人,也轻松登陆进去了:

IMG_3404.PNG


好了老板叫我干活去了,先到这吧,有时间再继续搞。

漏洞证明:

IMG_3407.PNG


IMG_3408.PNG


IMG_3409.PNG


IMG_3404.PNG

修复方案:

既然要开手机号+验证码直接登陆这种模式,就把验证码搞强一点,直接明文发回来本地验证,太弱了。

版权声明:转载请注明来源 nPlus1@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝