当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142870

漏洞标题:安徽某银行重要系统设计缺陷存在爆破风险(后台涉及资金等敏感操作)

相关厂商:安徽铜陵农商行

漏洞作者: 路人甲

提交时间:2015-09-24 22:39

修复时间:2015-11-12 18:42

公开时间:2015-11-12 18:42

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-24: 细节已通知厂商并且等待厂商处理中
2015-09-28: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-10-08: 细节向核心白帽子及相关领域专家公开
2015-10-18: 细节向普通白帽子公开
2015-10-28: 细节向实习白帽子公开
2015-11-12: 细节向公众公开

简要描述:

设计缺陷

详细说明:

安徽铜陵农商行互联网投融资平台(http://**.**.**.**/)登录页面存在验证码设计缺陷,存在爆破风险。

漏洞证明:

安徽铜陵农商行互联网投融资平台(http://**.**.**.**/)登录页面存在验证码设计缺陷,可暴力破解。

1前台登录.png


安徽铜陵农商行互联网投融资平台登录页面的设计缺陷比较奇葩:
1.经过测试发现,当用户输入的“用户名/手机号”为系统已注册过的用户时,密码输入错误超过5次,系统会弹出验证码。

2出现验证码.png


但是当用户输入的“用户名/手机号”是系统未注册用户时,例如:13888888888
密码随便输入,系统只是提示“账号不存在”,而不会出现验证码。

3账号不存在.png


结合以上测试的情况发现,可以对该系统暴力测试某个固定弱密码,例如登录密码设置为123456,然后用手机号码做个字典,此时就可暴力破解字典中的电话号码是否在密码为123456的账户。
测试的时候未能跑出账户密码为123456的用户,试了好多都没发现一个弱口令,此时旁边一个哥们说测测123789,我就在测试了下,还真存在一个密码为123789的账户….
测试的时候先拦截报文:

拦截.png


跑了大概10万个电话号码,发现了一枚弱口令(13093730184/123789)

跑出的结果截图.png


由此证明,该系统的确存在设计缺陷,可以爆破特定的弱密码。
此时登录一下该账号(13093730184/123789),系统包含五大功能:投资管理、充值、提现、安全管理、系统通知。

登录进去.png


还能提现哦,点击看了下“提现”功能(可是这人竟然账户是空的)

提现.png


点击“我要借款”发现这个人的姓名:

刘大奇.png


点击“我的账户”可以修改密码等。

修改个人密码.png


OK,问题证明到此。

修复方案:

修改前台登录设计缺陷。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-09-28 18:41

厂商回复:

CNVD确认所述情况,已经转由CNCERT向银行业信息化主管部门通报,由其后续协调网站管理单位处置,同时转由CNCERT向安徽分中心通报。

最新状态:

暂无