当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0101433

漏洞标题:拍拍贷某设计缺陷漏洞(高风险)

相关厂商:上海拍拍贷金融信息服务有限公司

漏洞作者: 恋锋

提交时间:2015-03-15 14:24

修复时间:2015-04-29 14:26

公开时间:2015-04-29 14:26

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-15: 细节已通知厂商并且等待厂商处理中
2015-03-17: 厂商已经确认,细节仅向厂商公开
2015-03-27: 细节向核心白帽子及相关领域专家公开
2015-04-06: 细节向普通白帽子公开
2015-04-16: 细节向实习白帽子公开
2015-04-29: 细节向公众公开

简要描述:

拍拍贷某设计缺陷漏洞(高风险)
请叫我雷锋,不客气!

详细说明:

之前提过一个重置密码的漏洞, WooYun: 拍拍贷任意用户密码重置漏洞(非爆破真实账号演示)
厂商反馈修复后,今天又瞅了瞅,发现系统未设置防暴力破解机制,密码重置仍存在风险。因为该平台业务的特殊性(P2P),涉及到大量融资人与投资人的账号、资金安全,所有自评为高危漏洞。
PS:我是良民,只证明此漏洞存在,未加以利用,这是最基本的白帽精神,duang
1、通过绑定邮箱与绑定手机找回密码都存在此漏洞,以绑定邮箱找回为例

1.png


2、系统会向邮箱下发6位纯数字验证码,此处输入任意验证码(为123456),提交请求

2.png


3、抓取该验证请求,遍历ValidateCode后,根据返回的响应判断是否获取的正确的验证码
a、当返回响应包长度为13403时,提示“验证码输入有误”

3.png


b、当返回响应包长度为14135时,根据返回内容判断为正确的验证码(408150)

4.png


c、获取正确验证码后,继续提交请求,返回长度为13412的包

5.png


4、通过正确验证码返回的响应包可完成重置密码操作

漏洞证明:

见漏洞详细说明
只证明漏洞的存在,未利用,我是良心白帽子

修复方案:

设置错误频次限制

版权声明:转载请注明来源 恋锋@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-03-17 10:34

厂商回复:

非常感谢反馈!本漏洞已修复。

最新状态:

暂无