漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0142870
漏洞标题:安徽某银行重要系统设计缺陷存在爆破风险(后台涉及资金等敏感操作)
相关厂商:安徽铜陵农商行
漏洞作者: 路人甲
提交时间:2015-09-24 22:39
修复时间:2015-11-12 18:42
公开时间:2015-11-12 18:42
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-24: 细节已通知厂商并且等待厂商处理中
2015-09-28: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-10-08: 细节向核心白帽子及相关领域专家公开
2015-10-18: 细节向普通白帽子公开
2015-10-28: 细节向实习白帽子公开
2015-11-12: 细节向公众公开
简要描述:
设计缺陷
详细说明:
安徽铜陵农商行互联网投融资平台(http://**.**.**.**/)登录页面存在验证码设计缺陷,存在爆破风险。
漏洞证明:
安徽铜陵农商行互联网投融资平台(http://**.**.**.**/)登录页面存在验证码设计缺陷,可暴力破解。
安徽铜陵农商行互联网投融资平台登录页面的设计缺陷比较奇葩:
1.经过测试发现,当用户输入的“用户名/手机号”为系统已注册过的用户时,密码输入错误超过5次,系统会弹出验证码。
但是当用户输入的“用户名/手机号”是系统未注册用户时,例如:13888888888
密码随便输入,系统只是提示“账号不存在”,而不会出现验证码。
结合以上测试的情况发现,可以对该系统暴力测试某个固定弱密码,例如登录密码设置为123456,然后用手机号码做个字典,此时就可暴力破解字典中的电话号码是否在密码为123456的账户。
测试的时候未能跑出账户密码为123456的用户,试了好多都没发现一个弱口令,此时旁边一个哥们说测测123789,我就在测试了下,还真存在一个密码为123789的账户….
测试的时候先拦截报文:
跑了大概10万个电话号码,发现了一枚弱口令(13093730184/123789)
由此证明,该系统的确存在设计缺陷,可以爆破特定的弱密码。
此时登录一下该账号(13093730184/123789),系统包含五大功能:投资管理、充值、提现、安全管理、系统通知。
还能提现哦,点击看了下“提现”功能(可是这人竟然账户是空的)
点击“我要借款”发现这个人的姓名:
点击“我的账户”可以修改密码等。
OK,问题证明到此。
修复方案:
修改前台登录设计缺陷。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-09-28 18:41
厂商回复:
CNVD确认所述情况,已经转由CNCERT向银行业信息化主管部门通报,由其后续协调网站管理单位处置,同时转由CNCERT向安徽分中心通报。
最新状态:
暂无