当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140803

漏洞标题:三好网站设计缺陷可导致坏人提现

相关厂商:北京三好互动教育科技有限公司

漏洞作者: 来了

提交时间:2015-09-14 11:45

修复时间:2015-10-29 15:32

公开时间:2015-10-29 15:32

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-14: 细节已通知厂商并且等待厂商处理中
2015-09-14: 厂商已经确认,细节仅向厂商公开
2015-09-24: 细节向核心白帽子及相关领域专家公开
2015-10-04: 细节向普通白帽子公开
2015-10-14: 细节向实习白帽子公开
2015-10-29: 细节向公众公开

简要描述:

RT

详细说明:

站点:http://www.sanhao.com/
测试账号:13300000000,13300000001,13300000002,13300000003,13300000004(请厂家删了哈,这几个号码是编造的,不知道有没有人用)
问题1、只要一个手机可随便注册账号
更改参数mobile=“接受验证码手机”
问题2、注册成功后可随意更改绑定手机。
问题3、可随意给恶意人员提现。
问题2、3-如果盗取了用户名密码进去后可能导致用户经济损失。(可遍历http://bbs.sanhao.com/home.php?mod=space&uid=1&do=profile&from=space,遍历uid获取部分用户信息,再通过社会工程学得到用户手机号等等)
问题4、忘记密码功能BUG; 这里如果先把A用户关了,再忘记B用户的密码的话,把B用户的mobile参数改为A的,结果是显示修改成功,但是事实上是修改了A用户的密码

漏洞证明:

问题1:

注册1.jpg


注册2.jpg


注册3.jpg


问题2:

手机绑定1.jpg


手机绑定2.jpg


问题3:

提现1.jpg


问题4:

忘记密码bug1.jpg


忘记密码bug2.jpg

修复方案:

任何发送验证信息最好加密或是读库或是隐蔽传递参数等等

版权声明:转载请注明来源 来了@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-09-14 15:30

厂商回复:

漏洞已经确认,感谢提交!

最新状态:

暂无