当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0126458

漏洞标题:U付钱包客户端任意用户登录/注册/且修改支付密码

相关厂商:U付钱包

漏洞作者: 高小厨

提交时间:2015-07-13 14:30

修复时间:2015-08-31 15:02

公开时间:2015-08-31 15:02

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-13: 细节已通知厂商并且等待厂商处理中
2015-07-17: 厂商已经确认,细节仅向厂商公开
2015-07-27: 细节向核心白帽子及相关领域专家公开
2015-08-06: 细节向普通白帽子公开
2015-08-16: 细节向实习白帽子公开
2015-08-31: 细节向公众公开

简要描述:

登陆任意账户,然后又修改任意支付密码,你们我要成百万富翁了,估计这就爽了,可否打个雷?联动优势U付客户端。

详细说明:

1、目标:U付钱包IOS客户端
2、问题:登录和注册时均未将验证码发送到服务器进行校验
3、找回密码-->输入目标手机号-->发送验证码-->输入111111-->拦截返回包并修改-->放行数据包直接跳转到重置密码页面-->重置成功

<?xml version="1.0" encoding="GBK" ?>
<xmlMobile>
<retMsg>交易成功。</retMsg>
<rpid>I00PDZ4DAI92MSI0</rpid>
<Memo>交易成功。</Memo>
<retCode>0000</retCode>
<accessType>I</accessType>
</xmlMobile>


重置密码

重置密码1.png


U付.png


注册任意手机号为自己的账户

U付1.png


4、登录时输入重置的密要码,第一次登陆还要进行手机验证码校验,输入111111,拦截返回包并修改,放行数据包成功登陆
5、修改支付密码或找回支付密码(不知道有什么区别)

IMG_0944.PNG


(1)修改支付密码只要绕过手机验证码就可以了,还是如第3步替换返回的数据包就ok了
(2)找回支付密码,修改返回数据包后,还需要验证你的银行卡号等信息,但是别担心,服务端都给我们返回了,不信你看

支付密码1.png

漏洞证明:

上一张登陆他人账户的截图

1111.PNG

修复方案:

20rank可好?

版权声明:转载请注明来源 高小厨@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2015-07-17 15:01

厂商回复:

CNVD确认所述情况,已经由CNVD通过网站公开联系方式向软件生产厂商通报。

最新状态:

暂无