当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0123047

漏洞标题:P2P金融安全之天勤两处逻辑错误(可能影响用户资金安全)

相关厂商:tinken.net

漏洞作者: 艾薇儿

提交时间:2015-06-27 01:49

修复时间:2015-08-15 09:18

公开时间:2015-08-15 09:18

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-27: 细节已通知厂商并且等待厂商处理中
2015-07-01: 厂商已经确认,细节仅向厂商公开
2015-07-11: 细节向核心白帽子及相关领域专家公开
2015-07-21: 细节向普通白帽子公开
2015-07-31: 细节向实习白帽子公开
2015-08-15: 细节向公众公开

简要描述:

听说厂商好,能给高rank.

详细说明:

漏洞描述:
用户注册及用户登录处存在逻辑错误,注册时手机动态验证码是纯4位数字,并且没有错误次数限制

用户登录功能,后台程序没有判断验证码过期,导致验证码可以重复使用,可爆破用户或撞库

漏洞证明:

0x01
用户注册功能
正常注册流程,输入手机号,验证码,

QQ20150627-6@2x.png


然后下一步,系统会给手机发送动态验证码,

QQ20150627-7@2x.png


我们输入需要的信息,验证码随便填,

QQ20150627-8@2x.png


点击注册,提示验证码错误,

QQ20150627-9@2x.png


将注册请求放到工具里跑下

QQ20150627-10@2x.png


测试登录

QQ20150627-11@2x.png


0x02

用户登录功能

正常登录流程,账号和验证码正确,密码错误,
点击登录,提示账号或密码错误,然后验证码刷新,
一切看着很符合逻辑

QQ20150627-12@2x.png


我们看下请求

QQ20150627-15@2x.png



QQ20150627-14@2x.png



在工具里面再次请求,响应值是2,测试为验证码错误的返回值,

QQ20150627-13@2x.png


然后将验证码改为刷新后的 8408

QQ20150627-16@2x.png


然后请求N次 返回值一样。说明验证码没有失效 那么爆破密码,撞库都可以了

QQ20150627-17@2x.png



密码正确 返回1

QQ20150627-18@2x.png


修复方案:

手机动态验证码建议使用6位以上的 最好字母与数字混合的
登录的验证码增加逻辑验证

版权声明:转载请注明来源 艾薇儿@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-07-01 09:17

厂商回复:

和之前漏洞类似,我们这边会统一对流程做修改,非常感谢您的提交

最新状态:

暂无