当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142344

漏洞标题:珍爱网手机APP,存在设计缺陷,可爆破用户密码

相关厂商:珍爱网

漏洞作者: 逆流冰河

提交时间:2015-09-22 23:44

修复时间:2015-11-11 22:30

公开时间:2015-11-11 22:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-22: 细节已通知厂商并且等待厂商处理中
2015-09-27: 厂商已经确认,细节仅向厂商公开
2015-10-07: 细节向核心白帽子及相关领域专家公开
2015-10-17: 细节向普通白帽子公开
2015-10-27: 细节向实习白帽子公开
2015-11-11: 细节向公众公开

简要描述:

珍爱网是个好网,可以谈对象

详细说明:

1,手机登录时,连续多次登录后,就有验证码了,心里很是悲桑啊.

zhenai.jpg


2,等等,可是,看了请求包后,才知道,原来这个验证码是伪验证码,啊哈哈,
根本不会向后台传
POST https://mobileapi.zhenai.com/login/login.do HTTP/1.1
Accept-Encoding: gzip, deflate
Accept-Charset: UTF-8,*;q=0.5
Cache-Control: no-cache
channelId: 902985
subChannelId: 1
version: 3.2.1
platform: 1
ua: zhenai/3.2.1/Android/5.1/m2 note/68:3e:34:32:a0:fe/902985/1/868017029187502/com.zhenai.android/1920/1080/a7d4360e-4383-4908-8c95-80a365f1e8c3/3
ua: zhenai/3.2.1/Android/5.1/m2 note/68:3e:34:32:a0:fe/902985/1/868017029187502/com.zhenai.android/1920/1080/a7d4360e-4383-4908-8c95-80a365f1e8c3/3
Cookie: null=null;
Content-Length: 100
Content-Type: application/x-www-form-urlencoded
Host: mobileapi.zhenai.com
Connection: close
Cookie: JSESSIONID=abc3yr83pXqIMgD-UGM-u
Cookie2: $Version=1
account=82006065&password=12345678&lgType=1&channelId=902985&subChannelId=1&version=3.2.1&platform=1
3,好吧,那就拿出10方神器来,破解之,密码:12345678
登录时可以用手机号码,还真爱ID,手机号码没有,但珍爱ID可以遍历,啊哈哈
直接看图

zhenai11.jpg


4,那我登录一个看看吧,哇哇,美女,约吗

zhenai22.jpg


5,到这里吧

漏洞证明:

如上

修复方案:

给个真正的验证码
求高Rank

版权声明:转载请注明来源 逆流冰河@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-09-27 22:28

厂商回复:

安全无小事,谢谢

最新状态:

暂无