当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144902

漏洞标题:梦宝谷某核心站点设计错误可撞库(影响支付系统)

相关厂商:mobage.cn

漏洞作者: 360

提交时间:2015-10-08 11:42

修复时间:2015-11-22 13:04

公开时间:2015-11-22 13:04

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:16

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-08: 细节已通知厂商并且等待厂商处理中
2015-10-08: 厂商已经确认,细节仅向厂商公开
2015-10-18: 细节向核心白帽子及相关领域专家公开
2015-10-28: 细节向普通白帽子公开
2015-11-07: 细节向实习白帽子公开
2015-11-22: 细节向公众公开

简要描述:

种cookie后很多子站直接认证,包括支付。求高rank

详细说明:

地址如下

http://m.mobage.cn/


可通过mobageid登录,而id是可以遍历的,所以我们来试试撞密码为123456的用户。如下测试了10000个用户。

zhuangku.jpg


account1.jpg


可跳转到支付中心

account2.jpg

漏洞证明:

如下都是可以用123456的密码登录的id

1144362
1144381
1144427
1144472
1144497
1144512
1144572
1144573
1144585
1144589
1144641
1144638
1144697
1144696
1144718
1144743
1144750
1144779
1144788
1144818
1144829
1144875
1144884
1144887
1144909
1144933
1144968
1144988
1145002
1145014
1145026
1145065
1145090
1145095
1145105
1145178
1145179
1145196
1145240
1145265
1145271
1145318
1145320

修复方案:

验证码和错误次数限制。

版权声明:转载请注明来源 360@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-10-08 13:03

厂商回复:

非常感谢〜

最新状态:

暂无