当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0104136

漏洞标题:某大型P2P理财网站可任意手机号注册 重置任意手机支付密码

相关厂商:nonobank.com

漏洞作者: 天地不仁 以万物为刍狗

提交时间:2015-03-29 23:32

修复时间:2015-05-14 08:48

公开时间:2015-05-14 08:48

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-29: 细节已通知厂商并且等待厂商处理中
2015-03-30: 厂商已经确认,细节仅向厂商公开
2015-04-09: 细节向核心白帽子及相关领域专家公开
2015-04-19: 细节向普通白帽子公开
2015-04-29: 细节向实习白帽子公开
2015-05-14: 细节向公众公开

简要描述:

刚看见 顺手检测了下 求礼物 么么哒

详细说明:

WooYun: 某大型P2P理财网站某处漏洞导致将近80W会员存在隐患
看见是新厂商 顺手就检测了下 结果还真有发现 此问题出现在手机验证码那块 本人先注册了下 看见注册要手机号的 就点了下 结果就只有4位验证码
http://www.nonobank.com/Register
这里我就不用我自己的手机号注册了 随便输了个号码 13800138888

1.png


第一步 我们要先通过验证码正确与否 不然没法进行下一步 开启我们的burp 然后在验证码处随便输入4位数字 我们就输入1111 这时我们会发现输入后会将验证码和手机发送出去 进行验证 我们截获返回值

2.png


3.png


4.png


5.png


将 false 改为 true 我们就跳过了第一步验证

6.png


然后我们继续开启 burp 进行下一步

7.png


我们将截获的发送数据 发送到攻击中 将验证码设为暴力攻击对象

8.png


9.png


设置好后我们点击开始攻击 这里说明下 成功和失败返回的长度与结果是不同的
失败的长度是 312

10.png


成功的长度是 287

11.png


我们对比下 长度就可以发现验证码是多少 这里的验证码是 9974 我们将验证码输入进去 点击 forward 发送出去

12.png


13.png


我们在点击我们的个人资料中看看

14.png


已经成功了
这里找回支付密码什么的就不演示了····

15.png


漏洞证明:

14.png

修复方案:

话说你们的客服很给力啊 我刚注册他就打电话过来了 虽然我没接···

版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2015-03-30 08:47

厂商回复:

非常感谢您详细的演示,我们即将处理

最新状态:

暂无