当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133616

漏洞标题:P2P安全之中国投融网两处逻辑设计缺陷

相关厂商:中国投融网

漏洞作者: 路人甲

提交时间:2015-08-15 17:19

修复时间:2015-10-01 14:40

公开时间:2015-10-01 14:40

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-15: 细节已通知厂商并且等待厂商处理中
2015-08-17: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-27: 细节向核心白帽子及相关领域专家公开
2015-09-06: 细节向普通白帽子公开
2015-09-16: 细节向实习白帽子公开
2015-10-01: 细节向公众公开

简要描述:

p2p网站设计缺陷问题。

详细说明:

0x01 中投融撞库测试

http://**.**.**.**/member/common/login/


中投融首页登录处,有验证码, 但验证码不变。故可进行撞库测试。

ztr0.png


暴力破解用户名密码。

ztr1.png


登入账号证明。

ztr2.png


0x02 越权批量修改所有用户头像
登入账号后,在审查元素中发现一处带uid参数的连接。

http://**.**.**.**/Style/header/upload.php?uid=498


tz1.png


回到首页发现其实是修改头像的一处功能。

tz2.png


于是有了想法,将uid换成其他id,是否可以越权修改他人头像,于是换将uid换成497,发现上传成功。但发现我没法验证是否真的修改了497的头像。由于我是新建用户,所以uid应该是最后一个,于是想到将uid改成499,也就是还没有注册过的id,这样,我就可以新建一个499的账户来进行验证。
0x03 任意手机号注册
这里由于本人手机没有那么多手机号,于是借鉴前人之力

http://**.**.**.**/bugs/wooyun-2010-0123011

发现密码重置的客户端验证,那估计注册账号也是一样,故注册了一土豪号18888888888.

tz3.png


登入进去后,头像直接为刚才所传的头像。

tz123.png


又检查了下uid,发现没问题,确实是按所想的路子来的。

tz321.png


漏洞证明:

任意修改头像的缺陷可以用burp从头遍历到1W, 这样所有已注册和未注册的用户只要登录上,就是我所上传的头像。影响颇大。

修复方案:

加动态验证码
增加错误次数限制
验证身份id不可修改他人信息
不要通过客户端验证,改为服务端验证

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-08-17 14:38

厂商回复:

CNVD确认所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无