当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020131

漏洞标题:尚品网任意手机号码绑定漏洞(两种不同方法)

相关厂商:尚品网

漏洞作者: xfkxfk

提交时间:2013-03-16 10:16

修复时间:2013-04-30 10:17

公开时间:2013-04-30 10:17

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-04-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

1、尚品网ShangPin.com_领先的高端时尚和奢侈品购物网站
2、看看我们如何为尚品网用户绑定任意手机。。。

详细说明:

=====第一种:截包改数据法=====


1、注册账户,然后进行绑定手机操作,首先输入正确的手机号码,这里测试我们就用我们自己的手机号码:

.png


2、然后,验证码会发到你的手机。这里为了找到规律我多发了几次,然后发现:验证码为6位随机数,但是第一位是固定不变的7,所以就变成了5位随机数了。

.png


3、当我们输入正确的验证后,截包:

.png


4、我们修改这里我们自己的手机号码为任意的手机号码。然后发送请求,从返回信息中能看到,绑定成功我们修改的手机号码。所以断定这里的逻辑是:当验证码正确时,就把post_data的数据当成了要绑定的手机号码对象,而不是我们发送验证码的手机号码。
5、我们来看看成功绑定的结果:

.png


2.png


=====第二种:经典的爆破法=====


验证方法:发验证码,输入随便验证码,截包,设置payload,爆破,判断正确验证码,输入正确验证码,查看结果。
这里就不一一截图了。
参考:http://wooyun.org/bugs/wooyun-2013-020130——“尚品网任意邮箱绑定漏洞(两种不同方法)”

漏洞证明:

.png


2.png

修复方案:

1、限制验证码的次数。
2、逻辑错误。
3、求礼物。

版权声明:转载请注明来源 xfkxfk@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:5 (WooYun评价)